Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

PROYECTO: ROMPIENDO REDES WIFI

No description
by

aguilaimperial Picón

on 27 April 2010

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PROYECTO: ROMPIENDO REDES WIFI

1. SEGURIDAD La Seguridad es prácticamente imposible de conseguir, por lo que se ha reflejado acercándose más al concepto fiabilidad; se entiende un sistema seguro como aquel que se comporta como se espera de él.
De los sistemas informáticos, ya sean sistemas operativos, servicios o aplicaciones, se dice que son seguros si cumplen las siguientes características: Confidencialidad. Requiere que la información sea accesible únicamente por las entidades autorizadas.
Integridad. Requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos.
No repudio. Ofrece protección a un usuario frente a otro usuario que niegue posteriormente que se realizó cierta comunicación.
Disponibilidad. Requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten. 1.1. Las diez leyes inmutables de la seguridad. 1. Si alguien puede convencerle de que se ejecute su programa en su equipo, dejará de ser su equipo.
2. Si alguien puede modificar el sistema operativo, dejará de ser su equipo.
3. Si alguien tiene acceso físico sin restricciones a su equipo, dejará de ser su equipo.
4. Si permite que alguien cargue programas en su sitio Web, dejará de ser su sitio Web.
5. Las contraseñas débiles anulan una seguridad fuerte.
6. Una máquina es tan segura como digno de confianza sea el administrador.
7. Los datos de cifrado son tan seguros como las claves de descifrado.
8. Un programa antivirus no actualizado es poco más seguro que no disponer del mismo.
9. El anonimato absoluto no es práctico en la vida real ni en la Web.
10. La tecnología no es una panacea. 1.2. Conceptos básicos sobre seguridad y Amenazas de seguridad. Un sistema informático está expuesto a un ataque (hardware, software y datos) son los datos y la información los elementos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. El atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información de lo que está siendo transmitido. 1.4. Ataques activos. 1.3. Ataques pasivos. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad.
Reactuación.
Modificación de mensajes.
Degradación fraudulenta del servicio.
Full transcript