SlideShare una empresa de Scribd logo
1 de 2
Seguridad en Internet<br />Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica.<br />En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.<br />Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.<br />Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta.  Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.    <br />Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. <br />En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.<br />Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.    <br />Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.   <br />La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que  cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet. <br />La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.<br />En este módulo explicamos de forma sencilla esos sistemas de encriptación y su utilización en los medios de pago a través de Internet. No es nuestro objetivo que el alumno se convierta en un quot;
experto en seguridadquot;
 sino tan solo que comprenda de forma general cómo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos.<br />
Seguridad en internet

Más contenido relacionado

La actualidad más candente

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteverushkagonza
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Ecommerce
EcommerceEcommerce
Ecommercedacpapa
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICOJeseniaP
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 

La actualidad más candente (18)

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Diferencias
Diferencias Diferencias
Diferencias
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICO
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Destacado

Planning production
Planning productionPlanning production
Planning productionmeganbreary
 
Neuroscience, society and policy
Neuroscience, society and policyNeuroscience, society and policy
Neuroscience, society and policyKarlos Svoboda
 
Trabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_actTrabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_actsantim76
 
Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2tonychoper5804
 
Organisation of photo shoot
Organisation of photo shootOrganisation of photo shoot
Organisation of photo shootMayaYeshitila
 
Reglas de participación
Reglas de participaciónReglas de participación
Reglas de participaciónalumnos sec13
 
Lesson 18
Lesson 18Lesson 18
Lesson 18REXTEC
 
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)José R. Crespo García
 
Guarani Antonio Franco
Guarani Antonio FrancoGuarani Antonio Franco
Guarani Antonio Francoeze17
 
Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo Atecon
 
Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥aleja-andrea
 
23rd bellevue taikai result may 2013
23rd bellevue taikai result may 201323rd bellevue taikai result may 2013
23rd bellevue taikai result may 2013hideiba
 
Elementos de maquinas
Elementos de maquinasElementos de maquinas
Elementos de maquinasJJMARIN22
 
Rph sesi 3
Rph sesi 3Rph sesi 3
Rph sesi 3Ting Shi
 

Destacado (20)

Otomatisasi kantor ppt
Otomatisasi kantor pptOtomatisasi kantor ppt
Otomatisasi kantor ppt
 
Planning production
Planning productionPlanning production
Planning production
 
Neuroscience, society and policy
Neuroscience, society and policyNeuroscience, society and policy
Neuroscience, society and policy
 
Trabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_actTrabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_act
 
Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2
 
Pocked guide
Pocked guide Pocked guide
Pocked guide
 
Organisation of photo shoot
Organisation of photo shootOrganisation of photo shoot
Organisation of photo shoot
 
Reglas de participación
Reglas de participaciónReglas de participación
Reglas de participación
 
Lesson 18
Lesson 18Lesson 18
Lesson 18
 
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
 
Evaluation
Evaluation Evaluation
Evaluation
 
Guarani Antonio Franco
Guarani Antonio FrancoGuarani Antonio Franco
Guarani Antonio Franco
 
Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo
 
Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥
 
Sintaxis visual
Sintaxis visualSintaxis visual
Sintaxis visual
 
23rd bellevue taikai result may 2013
23rd bellevue taikai result may 201323rd bellevue taikai result may 2013
23rd bellevue taikai result may 2013
 
Bloque3 5
Bloque3 5Bloque3 5
Bloque3 5
 
Elementos de maquinas
Elementos de maquinasElementos de maquinas
Elementos de maquinas
 
Rph sesi 3
Rph sesi 3Rph sesi 3
Rph sesi 3
 
1 historia oral
1 historia oral1 historia oral
1 historia oral
 

Similar a Seguridad en internet

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetpoisonmail
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Los problemas del comercio electronico
Los problemas del comercio electronicoLos problemas del comercio electronico
Los problemas del comercio electronicoAndrea Ivonne
 
Presente y futuro del comercio electrónico
Presente y futuro del comercio electrónicoPresente y futuro del comercio electrónico
Presente y futuro del comercio electrónicolidialg94
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónicomascorroale
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorIvonne Soledad Gonzales
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesmonilongo26
 

Similar a Seguridad en internet (20)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Presentac..
Presentac..Presentac..
Presentac..
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Los problemas del comercio electronico
Los problemas del comercio electronicoLos problemas del comercio electronico
Los problemas del comercio electronico
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Presente y futuro del comercio electrónico
Presente y futuro del comercio electrónicoPresente y futuro del comercio electrónico
Presente y futuro del comercio electrónico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Presentac B
Presentac BPresentac B
Presentac B
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidor
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentac B
Presentac BPresentac B
Presentac B
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transacciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de cathymiranda

Más de cathymiranda (6)

Virus
VirusVirus
Virus
 
Nadie te va amar como yo
Nadie te va amar como yoNadie te va amar como yo
Nadie te va amar como yo
 
la celula
la celulala celula
la celula
 
Prueba 2 tic
Prueba 2 ticPrueba 2 tic
Prueba 2 tic
 
Dia de san valentin
Dia de san valentinDia de san valentin
Dia de san valentin
 
Medidas de posición
Medidas de posiciónMedidas de posición
Medidas de posición
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

Seguridad en internet

  • 1. Seguridad en Internet<br />Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica.<br />En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.<br />Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.<br />Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.    <br />Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. <br />En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.<br />Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.    <br />Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.   <br />La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet. <br />La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.<br />En este módulo explicamos de forma sencilla esos sistemas de encriptación y su utilización en los medios de pago a través de Internet. No es nuestro objetivo que el alumno se convierta en un quot; experto en seguridadquot; sino tan solo que comprenda de forma general cómo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos.<br />