La convergencia de la seguridad - Blog de Seguridad de la ...
La Seguridad
-
Upload
aitormartin -
Category
Technology
-
view
1.592 -
download
2
Transcript of La Seguridad
![Page 1: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/1.jpg)
La seguridad
![Page 2: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/2.jpg)
1.1.Seguridad fisica , logica y humana
Hay tres tipos de seguridad: seguridad fisica, seguridad logica y seguridad humana.
-Seguridad fisica: conjunto de medidas y protocolos para controlar el acceso fisico.
![Page 3: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/3.jpg)
Seguridad logica: son los protocolos algoritmmos y programas se manejan la informacion. Las contraseñas, cifrados y codigos son parte de la seguridad logica
![Page 4: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/4.jpg)
Seguridad humana: es la que reside en el propio usuario que maneja la informacion
![Page 5: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/5.jpg)
1.2 Caracteristicas principales de la seguridad en internet
Caracteristicas que debe cumplir una sistema de gestion segura de la informacion:
Confidencialidad, autentificacion y gestion de claves, autorizacion, integridad y imposibilidad de repudio
![Page 6: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/6.jpg)
2.Proteccion de datos: la criptografiaIndependientemente de la complejidad y la
fortaleza de un sistema ciptografo, existen dos tipos de cifrado:
Cifrado simetrico
Cifrado asimetrico
![Page 7: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/7.jpg)
3. Proteccion de las comunicaciones:Hay cortafuegos y servidores proxy Los cortafuegos es un elemento encargado
de controlar y filtrar las conexiones de red
Servidores proxy hacen de intermediario entre un cliente y un destino
![Page 8: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/8.jpg)
4. Seguridad wi-fi
Suponen un esfuerzo extra de proteccion, asegurar la confidencialidad
![Page 9: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/9.jpg)
5. Navegacion segura5.1 Protocolo httpsEl protocolo de comunicación web cifrado es una
version segura del protocolo http de web
5.2 Certificado digitalPara garantizar la seguridad de una transiccion
web es el caso de certificados digitales
![Page 10: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/10.jpg)
6. Proteccion del sistema6.1 Malware(software malicioso) virus y
troyanosMalware es un programa cuya finalidad es
infiltrarse o dañar un ordenador-Virus
![Page 11: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/11.jpg)
-Troyanos
-Puertas traseras
![Page 15: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/15.jpg)
6.2 Sistema de proteccion contra virus y troyanos
Hay dos: El antivirus
El antyepyware
![Page 16: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/16.jpg)
El usuario es a veces el eslabon mas debil7.1 Una contraseña segura:La manera mas basica de averiguar una
contraseña es probando hasta dar con ella.
1º es el ataque por diccionario2º es el ataque por combinatoria o por fuerza
bruta.
![Page 17: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/17.jpg)
7.2 No dejar pistas:La contraseña no sirve de nada si
la dejas apuntada al lado del ordenador
![Page 18: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/18.jpg)
7.3 Teclear la contraseña:La contraseña hay que ponerla
con cuidado para que no te la descubran
![Page 19: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/19.jpg)
Esta trabajo me a parecido un poco aburrido porque estar
todo el tiempo escribiendo cosas no m gusta pero si he aprendido a hacer cosas.
![Page 21: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/21.jpg)
![Page 22: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/22.jpg)
![Page 23: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/23.jpg)
![Page 24: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/24.jpg)
![Page 25: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/25.jpg)
![Page 26: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/26.jpg)
![Page 27: La Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022060203/559db1141a28ab3c308b486e/html5/thumbnails/27.jpg)