SlideShare una empresa de Scribd logo
1 de 11
NURIA ALIERTA Y
SARA SALCEDO
SEGURIDAD
INFORMÁTICA
LAS REDES SOCIALES Y LA SEGURIDAD
 Tener una edad mínima.
 Aceptación de las condiciones de uso y
la política de privacidad.
 Solicitación de datos personales.
 Posibilidad de darse de baja.
EL CAPTCHA
 Prueba que demuestra que es un ser humano y no un
ordenador quien accede a una cuenta protegida con
contraseña.
PROTOCOLOS SEGUROS
 Reglas comunes sigue el ordenador al comunicarse
con otro.
 Los servidores emplean el protocolo HTTP .
 Los paquetes de información siguen el protocolo
TCP/IP.
EL HTTP
 Hypertext transfer protocol secure
 Utilizan un cifrado de certificados de seguridad SSL
 Crear un canal codificado que no puede ser
interpretado.
 Comercio electrónico, entidades bancarias…
IPV6
 Protocolo seguro
 Amplía el número de direcciones disponibles: 340
sextillones de direcciones.
 Notación en ocho grupos de cuatro dígitos
hexadecimales.
PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL
SOFTWARE
 Software protegido por la ley de propiedad
intelectual
 Los derechos de autor derechos que la ley reconoce a
los autores por la creación de una obra publicada o
inédita
 La propiedad intelectual sobre la disposición y
explotación de su creación.
TIPOS DE SOFTWARE SEGÚN LAS LICENCIAS QUE LOS
REGULAN
 Software comercial
 Freeware
 Software libre
 Copyleft
 Licencia GNU/GPL (licencia pública general)
INTERCAMBIO DE ARCHIVOS: REDES P2P
 Todo el software tiene licencia de uso.
 Redes P2P:para obtener software en la red
 La información se trocea y se envía por la red
 Controversia sobre la legalidad o no del intercambio de
contenidos protegidos
Seguridad

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Mariajesus96
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
reqa
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Marcelo Abdala
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
 

Similar a Seguridad (20)

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Mes de abril
Mes de abrilMes de abril
Mes de abril
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
DNI-e
DNI-eDNI-e
DNI-e
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Examen tic
Examen ticExamen tic
Examen tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Seguridad

  • 1. NURIA ALIERTA Y SARA SALCEDO SEGURIDAD INFORMÁTICA
  • 2. LAS REDES SOCIALES Y LA SEGURIDAD  Tener una edad mínima.  Aceptación de las condiciones de uso y la política de privacidad.  Solicitación de datos personales.  Posibilidad de darse de baja.
  • 3. EL CAPTCHA  Prueba que demuestra que es un ser humano y no un ordenador quien accede a una cuenta protegida con contraseña.
  • 4. PROTOCOLOS SEGUROS  Reglas comunes sigue el ordenador al comunicarse con otro.  Los servidores emplean el protocolo HTTP .  Los paquetes de información siguen el protocolo TCP/IP.
  • 5. EL HTTP  Hypertext transfer protocol secure  Utilizan un cifrado de certificados de seguridad SSL  Crear un canal codificado que no puede ser interpretado.  Comercio electrónico, entidades bancarias…
  • 6. IPV6  Protocolo seguro  Amplía el número de direcciones disponibles: 340 sextillones de direcciones.  Notación en ocho grupos de cuatro dígitos hexadecimales.
  • 7.
  • 8. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL SOFTWARE  Software protegido por la ley de propiedad intelectual  Los derechos de autor derechos que la ley reconoce a los autores por la creación de una obra publicada o inédita  La propiedad intelectual sobre la disposición y explotación de su creación.
  • 9. TIPOS DE SOFTWARE SEGÚN LAS LICENCIAS QUE LOS REGULAN  Software comercial  Freeware  Software libre  Copyleft  Licencia GNU/GPL (licencia pública general)
  • 10. INTERCAMBIO DE ARCHIVOS: REDES P2P  Todo el software tiene licencia de uso.  Redes P2P:para obtener software en la red  La información se trocea y se envía por la red  Controversia sobre la legalidad o no del intercambio de contenidos protegidos