SlideShare una empresa de Scribd logo
1 de 8
Trabajo tic
Carlos Suárez Mariño
Ramón Rodríguez Miniño
Simón Pérez Mariño
7. Seguridad en Internet
.Las redes sociales y la seguridad.
.Protocolos seguros.
.La propiedad intelectual y la distribución del software.
.Intercambio de archivos: redes p2p.
Las redes sociales y la seguridad
Con:
● Seguridad y respeto
● Edad mínima
● Condiciones de uso
● Protección de datos
¿Sabéis como se llama?
● Esto es un CAPTCHA
Protocolos seguros
● El protocolo HTTPS es el responsable de que la web sea
segura.
● El IPV6 es otro protocolo seguro que en el caso de que se
intercepte una comunicación ajena a tu dispositivo primero
tendrá que descifrar una serie de dígitos.
Derechos y software
●
Los derechos de autor son unas normas que prohíben el uso del contenido del
autor que lo creó a otros distintos.
● Las aplicaciones están reguladas por diferentes tipos de software:
.Comercial son aplicaciones que para poder acceder a ellas hace falta pagar.
(microsoft office).
.Freeware se puede adquirir gratis pero no permite modificaciones.
.Libre se puede usar, copiar, modificar y redistribuir libremente.
.Copyleft Acompaña al libre para poder ser modificado y redistribuido.
. Licencia GNU serie de aplicaciones distribuidas por GNU que permiten el
uso gratis de ellas a parte de la posibilidad de modificarlas.
Intercambio de archivos
● Todo software tiene una licencia de uso, es decir un
contrato que el usuario deberá aceptar.
● Una de las formas para descargar aplicaciones son las
llamadas redes P2P.
● Estas redes se usan para compartir archivos de cualquier
tipo y de una extensión considerada.
● Sin embargo este hecho hace que se difundan
aplicaciones con copyright de forma gratuita.
FIN

Más contenido relacionado

La actualidad más candente (9)

Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
anamaria
anamariaanamaria
anamaria
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Similar a Presentacion ticcccc

éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
adrian corgo gomez
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
JoseteMarta11
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
Dorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
Dorestegil96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Software libre como modelo de desarrollo en la revolución digital
Software libre como modelo de desarrollo en la revolución digitalSoftware libre como modelo de desarrollo en la revolución digital
Software libre como modelo de desarrollo en la revolución digital
Fernando Paredes García
 

Similar a Presentacion ticcccc (20)

Trabajo seguridad en internet
Trabajo seguridad en internetTrabajo seguridad en internet
Trabajo seguridad en internet
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Tema 9
Tema 9Tema 9
Tema 9
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Software libre como modelo de desarrollo en la revolución digital
Software libre como modelo de desarrollo en la revolución digitalSoftware libre como modelo de desarrollo en la revolución digital
Software libre como modelo de desarrollo en la revolución digital
 
La era digital
La era digital La era digital
La era digital
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 

Presentacion ticcccc

  • 1. Trabajo tic Carlos Suárez Mariño Ramón Rodríguez Miniño Simón Pérez Mariño
  • 2. 7. Seguridad en Internet .Las redes sociales y la seguridad. .Protocolos seguros. .La propiedad intelectual y la distribución del software. .Intercambio de archivos: redes p2p.
  • 3. Las redes sociales y la seguridad Con: ● Seguridad y respeto ● Edad mínima ● Condiciones de uso ● Protección de datos
  • 4. ¿Sabéis como se llama? ● Esto es un CAPTCHA
  • 5. Protocolos seguros ● El protocolo HTTPS es el responsable de que la web sea segura. ● El IPV6 es otro protocolo seguro que en el caso de que se intercepte una comunicación ajena a tu dispositivo primero tendrá que descifrar una serie de dígitos.
  • 6. Derechos y software ● Los derechos de autor son unas normas que prohíben el uso del contenido del autor que lo creó a otros distintos. ● Las aplicaciones están reguladas por diferentes tipos de software: .Comercial son aplicaciones que para poder acceder a ellas hace falta pagar. (microsoft office). .Freeware se puede adquirir gratis pero no permite modificaciones. .Libre se puede usar, copiar, modificar y redistribuir libremente. .Copyleft Acompaña al libre para poder ser modificado y redistribuido. . Licencia GNU serie de aplicaciones distribuidas por GNU que permiten el uso gratis de ellas a parte de la posibilidad de modificarlas.
  • 7. Intercambio de archivos ● Todo software tiene una licencia de uso, es decir un contrato que el usuario deberá aceptar. ● Una de las formas para descargar aplicaciones son las llamadas redes P2P. ● Estas redes se usan para compartir archivos de cualquier tipo y de una extensión considerada. ● Sin embargo este hecho hace que se difundan aplicaciones con copyright de forma gratuita.
  • 8. FIN