Como funciona la seguridad en internet
MIQUEL SORIANO
¿Cómo funciona la seguridad en Internet?
Índice
ÍNDICE .......................................................................................................................................... 2
1.
INTRODUCCIÓN................................................................................................................. 51.1
1.2
INTRODUCCIÓN ...................................................................................................................... 5
SOLUCIONES AL PROBLEMA .................................................................................................... 7
2.
¿CÓMO PROTEGER EL ORDENADOR? ......................................................................... 8
2.1
2.22.3
2.4
INTRODUCCIÓN ...................................................................................................................... 8
ANTIVIRUS ............................................................................................................................. 9
PROGRAMAS ESPÍA O SPYWARE.............................................................................................. 9
FIREWALL PERSONAL ........................................................................................................... 10
2.4.1
2.5
Instalación................................................................................................................ 10
REGLAS BÁSICAS................................................................................................................. 11
3.
AMENAZAS, SERVICIOS Y MECANISMOS DE SEGURIDAD EN REDES DE
COMUNICACIÓN........................................................................................................................ 12
3.1
3.2
3.3
3.4
3.5
INTRODUCCIÓN .................................................................................................................... 12ATAQUES............................................................................................................................. 12
ATAQUES PASIVOS. .............................................................................................................. 15
ATAQUES ACTIVOS. .............................................................................................................. 15
ATAQUES DEINGENIERÍA SOCIAL ........................................................................................... 16
3.5.1
Phishing ................................................................................................................... 16
3.5.2
Virus......................................................................................................................... 18
3.6
3.73.8
ATACANTES ......................................................................................................................... 20
MECANISMOS DE SEGURIDAD................................................................................................ 21
SERVICIOS DE SEGURIDAD .................................................................................................... 224.
MECANISMOS CRIPTOGRÁFICOS ................................................................................ 24
4.1
4.2
4.3
INTRODUCCIÓN .................................................................................................................... 24
OBJETIVOS DE LA CRIPTOGRAFÍA .......................................................................................... 24
MÉTODOSCRIPTOGRÁFICOS ................................................................................................. 25
4.3.1
Criptografía moderna............................................................................................... 26
4.3.1.1
Métodos simétricos o de clave privada......................................................... 26
4.3.1.2
Métodos asimétricos o de...
Regístrate para leer el documento completo.