2. LAS REDES SOCIALES Y LA SEGURIDAD
Tener una edad mínima.
Aceptación de las condiciones de uso y
la política de privacidad.
Solicitación de datos personales.
Posibilidad de darse de baja.
3. EL CAPTCHA
Prueba que demuestra que es un ser humano y no un
ordenador quien accede a una cuenta protegida con
contraseña.
4. PROTOCOLOS SEGUROS
Reglas comunes sigue el ordenador al comunicarse
con otro.
Los servidores emplean el protocolo HTTP .
Los paquetes de información siguen el protocolo
TCP/IP.
5. EL HTTP
Hypertext transfer protocol secure
Utilizan un cifrado de certificados de seguridad SSL
Crear un canal codificado que no puede ser
interpretado.
Comercio electrónico, entidades bancarias…
6. IPV6
Protocolo seguro
Amplía el número de direcciones disponibles: 340
sextillones de direcciones.
Notación en ocho grupos de cuatro dígitos
hexadecimales.
7.
8. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL
SOFTWARE
Software protegido por la ley de propiedad
intelectual
Los derechos de autor derechos que la ley reconoce a
los autores por la creación de una obra publicada o
inédita
La propiedad intelectual sobre la disposición y
explotación de su creación.
9. TIPOS DE SOFTWARE SEGÚN LAS LICENCIAS QUE LOS
REGULAN
Software comercial
Freeware
Software libre
Copyleft
Licencia GNU/GPL (licencia pública general)
10. INTERCAMBIO DE ARCHIVOS: REDES P2P
Todo el software tiene licencia de uso.
Redes P2P:para obtener software en la red
La información se trocea y se envía por la red
Controversia sobre la legalidad o no del intercambio de
contenidos protegidos