SlideShare una empresa de Scribd logo
1 de 10
1) Propiedad e intercambio de la información
2) Acceso a recursos en la red
3) Identidad digital y fraude
4) Protección de la intimidad
5) Contraseñas seguras
•Software comercial.
•Software privado.
•Shareware.
•Freeware. .
TIPOS DE LICENCIAS DE SOFTWARE
•Open Source .
•Software libre.
•Software semilibre.
•CONTENIDOS DIGITALES
 HARDWARE
 Impresora
 Escáner de computadora
 Cámara web
 SOFTWARE
 Datos SNMP
 Seguridad. Factores:
1. Identificación:
2. Autentificación
3. Control de acceso
4. Confidencialidad.
5. Integridad
6. No repudiación
 Firma digital:
RECURSOS DE RED
IDENTIDAD DIGITAL: Es la revolución anticipada
de la verificación de la identidad en línea.
FRAUDA DIGITAL: A la hora de hablar de fraude
online, una de las cosas más peligrosas es
identificar al usuario con falsos axiomas que son
explicados, generalmente, de forma dogmática
CASO DE LINKEDLN: 6.5 millones de
contraseñas robadas a LinkedIn
CASO DE SONY: Hackers llevan las
acciones de Sony a su peor momento en
32 años
 Desde un punto de vista material, la firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado
digitalmente.
 La aparición y desarrollo de las redes sociales, ha supuesto la posibilidad de
intercambiar entre personas mensajes a distancia de todo tipo, incluidos los
mensajes de contenido contractual, que plantean el problema de acreditar tanto
la autenticidad como la autoría de los mismos. Para asegurar su autenticidad
cumplen una serie de requisitos.
 Usad el sentido común
 Revisa y lee, las condiciones de uso y la política de
privacidad.
 No publicar en los perfiles excesiva información personal
 No aceptar solicitudes de contacto de forma compulsiva.
Consiste en la defensa de la persona en su totalidad a través de un muro que
prohíbe publicar o dar a conocer datos sobre ciertos temas.
Es el método más habitual para acceder a la información almacenada en nuestros
ordenadores, correo electrónico y otros servicios es mediante contraseña. La
contraseña es una información secreta.
 La longitud de las contraseñas no debe ser inferior a ocho caracteres.
 Construir las contraseñas con una mezcla de caracteres alfabéticos dígitos y
caracteres especiales.
 Usar contraseñas diferenciadas en función del uso.
 Piensa en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.
 Se deben cambiar las contraseñas regularmente.
Se debe evitar:
 La contraseña no debe contener el nombre de usuario de la cuenta.
 No se recomienda emplear la misma contraseña para todas las cuentas.
 Se deben evitar contraseñas que contengan palabras existentes en algún idioma.
 Es un documental (que después pasaría convertirse en una serie) que
muestra la gente que se hace perfile falsos en las redes sociales. Debido a
la popularidad del documental el término catfish se empezó a utilizar para
denominar a las personas que se hacen pasar por otras en las redes
sociales.
https://www.youtube.com/watch?v=ByGCcNHFacU
TRABAJO REALIZADO POR:
Irene Conejo
Beatriz Bueno
Aintzane Elizalde
Nerea Delgado
Leyre González

Más contenido relacionado

La actualidad más candente

Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
RiverooA
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
Miguel Suarez
 

La actualidad más candente (18)

Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacking
HackingHacking
Hacking
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica2
Informatica2Informatica2
Informatica2
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
La red
La redLa red
La red
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 

Destacado

T63. utilidades s.o.
T63. utilidades s.o.T63. utilidades s.o.
T63. utilidades s.o.
iconejocoo
 
Programa de estudio tecnico en soporte y mantenmiento de equipo de computo
Programa de estudio tecnico en soporte y mantenmiento de equipo de computoPrograma de estudio tecnico en soporte y mantenmiento de equipo de computo
Programa de estudio tecnico en soporte y mantenmiento de equipo de computo
Juan José Juarez
 

Destacado (20)

Placa base
Placa basePlaca base
Placa base
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Shell
ShellShell
Shell
 
T63. utilidades s.o.
T63. utilidades s.o.T63. utilidades s.o.
T63. utilidades s.o.
 
Power point
Power pointPower point
Power point
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
TIC
TICTIC
TIC
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Mi nube
Mi nubeMi nube
Mi nube
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.
 
PLACA BASE INTEL
PLACA BASE INTEL PLACA BASE INTEL
PLACA BASE INTEL
 
Programa de estudio tecnico en soporte y mantenmiento de equipo de computo
Programa de estudio tecnico en soporte y mantenmiento de equipo de computoPrograma de estudio tecnico en soporte y mantenmiento de equipo de computo
Programa de estudio tecnico en soporte y mantenmiento de equipo de computo
 
ABRACADABRA 5
ABRACADABRA 5ABRACADABRA 5
ABRACADABRA 5
 
Tic oficial
Tic oficialTic oficial
Tic oficial
 
Oper equipo computo
Oper equipo computoOper equipo computo
Oper equipo computo
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 

Similar a Power point tic tema 4

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 

Similar a Power point tic tema 4 (20)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
La stic
La sticLa stic
La stic
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Power point tic tema 4

  • 1.
  • 2. 1) Propiedad e intercambio de la información 2) Acceso a recursos en la red 3) Identidad digital y fraude 4) Protección de la intimidad 5) Contraseñas seguras
  • 3. •Software comercial. •Software privado. •Shareware. •Freeware. . TIPOS DE LICENCIAS DE SOFTWARE •Open Source . •Software libre. •Software semilibre. •CONTENIDOS DIGITALES
  • 4.  HARDWARE  Impresora  Escáner de computadora  Cámara web  SOFTWARE  Datos SNMP  Seguridad. Factores: 1. Identificación: 2. Autentificación 3. Control de acceso 4. Confidencialidad. 5. Integridad 6. No repudiación  Firma digital: RECURSOS DE RED
  • 5. IDENTIDAD DIGITAL: Es la revolución anticipada de la verificación de la identidad en línea. FRAUDA DIGITAL: A la hora de hablar de fraude online, una de las cosas más peligrosas es identificar al usuario con falsos axiomas que son explicados, generalmente, de forma dogmática CASO DE LINKEDLN: 6.5 millones de contraseñas robadas a LinkedIn CASO DE SONY: Hackers llevan las acciones de Sony a su peor momento en 32 años
  • 6.  Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.  La aparición y desarrollo de las redes sociales, ha supuesto la posibilidad de intercambiar entre personas mensajes a distancia de todo tipo, incluidos los mensajes de contenido contractual, que plantean el problema de acreditar tanto la autenticidad como la autoría de los mismos. Para asegurar su autenticidad cumplen una serie de requisitos.
  • 7.  Usad el sentido común  Revisa y lee, las condiciones de uso y la política de privacidad.  No publicar en los perfiles excesiva información personal  No aceptar solicitudes de contacto de forma compulsiva. Consiste en la defensa de la persona en su totalidad a través de un muro que prohíbe publicar o dar a conocer datos sobre ciertos temas.
  • 8. Es el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta.  La longitud de las contraseñas no debe ser inferior a ocho caracteres.  Construir las contraseñas con una mezcla de caracteres alfabéticos dígitos y caracteres especiales.  Usar contraseñas diferenciadas en función del uso.  Piensa en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.  Se deben cambiar las contraseñas regularmente. Se debe evitar:  La contraseña no debe contener el nombre de usuario de la cuenta.  No se recomienda emplear la misma contraseña para todas las cuentas.  Se deben evitar contraseñas que contengan palabras existentes en algún idioma.
  • 9.  Es un documental (que después pasaría convertirse en una serie) que muestra la gente que se hace perfile falsos en las redes sociales. Debido a la popularidad del documental el término catfish se empezó a utilizar para denominar a las personas que se hacen pasar por otras en las redes sociales. https://www.youtube.com/watch?v=ByGCcNHFacU
  • 10. TRABAJO REALIZADO POR: Irene Conejo Beatriz Bueno Aintzane Elizalde Nerea Delgado Leyre González