SlideShare una empresa de Scribd logo
6. Amenazasy fraudesenlaspersonas
- Accesoinvoluntarioainformaciónilegal operjudicial
- suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de
informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos
bancarios,claves…)
- pérdidade nuestraintimidad
-perjuicioanuestraimagen
- cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video
juegos…
-intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es
decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece
aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos).
En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose
estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson
aplicacionesodatosque noson propiosestamoscometiendoundelito.
Medidasde protección
1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar
mensajeríainstantáneaoestablecerfiltrossegúnlaedad.
2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla
red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared)
3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que
accede a una cuentaprotegida con contraseña.
4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb
utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara
comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos
personalesocontraseñas.
5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque
se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden
generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8
númerosde 4 dígitos hexadecimales
IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0-
9, A, B, C, D, E, F).
¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168
= 4294,96
* 106
IPv4diferentes
Ejercicio
¿Númerode IPv6diferentes?
16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632
=340 *1036
= 340
(106
)6
sextillines
MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES
1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa
todoslosderechosde autor que sonreconocidosporleya loscreadoresde una
obra.
Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)
Apuntes tiz

Más contenido relacionado

La actualidad más candente

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Leonardo Portilla
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
RominaLlanos1
 
TP 3
TP 3TP 3
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
CarlosPu
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Hackers
HackersHackers
Tp
TpTp
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
 

La actualidad más candente (15)

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Hackers
HackersHackers
Hackers
 
Tp
TpTp
Tp
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 

Destacado

skydrive_word_doc
skydrive_word_docskydrive_word_doc
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
melimaria
 
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemalaUniversidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
LeslyRuiz26
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativa
yerlin87
 
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro MatosDesafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
democraciaportuguesa
 
46794
4679446794
Seo and internet marketing strategies
Seo and internet marketing strategiesSeo and internet marketing strategies
Seo and internet marketing strategies
eSign Web Service
 
CV
CVCV
Code First: Girls Certificate
Code First: Girls CertificateCode First: Girls Certificate
Code First: Girls Certificate
Andriana Kozar
 
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Panayotis Sofianopoulos
 

Destacado (11)

skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
 
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemalaUniversidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativa
 
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro MatosDesafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
 
46794
4679446794
46794
 
Seo and internet marketing strategies
Seo and internet marketing strategiesSeo and internet marketing strategies
Seo and internet marketing strategies
 
QBCC doc
QBCC docQBCC doc
QBCC doc
 
CV
CVCV
CV
 
Code First: Girls Certificate
Code First: Girls CertificateCode First: Girls Certificate
Code First: Girls Certificate
 
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
 

Similar a Apuntes tiz

Práctica2
Práctica2Práctica2
Práctica2
2bbciencias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Mayte Juarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Iván Orellana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
otreradaviddaniel1985
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Gaby Morales
 

Similar a Apuntes tiz (20)

Práctica2
Práctica2Práctica2
Práctica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Último

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 

Último (20)

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 

Apuntes tiz

  • 1. 6. Amenazasy fraudesenlaspersonas - Accesoinvoluntarioainformaciónilegal operjudicial - suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos bancarios,claves…) - pérdidade nuestraintimidad -perjuicioanuestraimagen - cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video juegos… -intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos). En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson aplicacionesodatosque noson propiosestamoscometiendoundelito. Medidasde protección 1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar mensajeríainstantáneaoestablecerfiltrossegúnlaedad. 2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared) 3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que accede a una cuentaprotegida con contraseña. 4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos personalesocontraseñas. 5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8 númerosde 4 dígitos hexadecimales IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0- 9, A, B, C, D, E, F). ¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168 = 4294,96 * 106 IPv4diferentes Ejercicio ¿Númerode IPv6diferentes?
  • 2. 16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632 =340 *1036 = 340 (106 )6 sextillines MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES 1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa todoslosderechosde autor que sonreconocidosporleya loscreadoresde una obra. Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)