SlideShare una empresa de Scribd logo
¿Que es el internet?

           Es un conjunto descentralizado de redes de
           comunicación interconectadas que utilizan la
           familia de protocolos TCP/IP, garantizando
           que las redes físicas heterogéneas que la
           componen funcionen como una red lógica
           única, de alcance mundial. Sus orígenes se
           remontan a 1969, cuando se estableció la
           primera conexión de computadoras, conocida
           como ARPANET, entre tres universidades en
           California y una en Utah, Estados Unidos.
Protocolo de seguridad en internet
      Internet no es un medio seguro. Desvelamos más
      información acerca de nosotros mismos de lo que
      imaginamos. Somos víctimas fáciles de asaltos a la
      intimidad como el spam, la suplantación de
      identidad o el marketing personalizado. Cada vez
      que navegamos, dejamos un rastro fácil de seguir.

      Ante los posibles ataques de virus, troyanos, spam y
      otros elementos que pueden infectarnos, es
      imprescindible dotar a nuestro sistema de ciertos
      programas que vacunan, inmunizan y lo protegen al
      tiempo que atacan posibles códigos nocivos
      presentes en nuestro PC y cumplir un Protocolo de
      Seguridad (Activa y Pasiva) en Internet.
Es un conjunto de sencillos pero importantes pasos que nos ayudará a
mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam....

 conseguir una copia de los programas necesarios para proteger nuestro
sistema: Son básicamente cinco:




                                                               CleanUp!
Secure Socket Layer (SSL)

Secure Sockets Layer (SSL)es el estándar mundial de la seguridad en la
Web. La tecnología SSL se enfrenta a potenciales problemas derivados de
la visualización no autorizada de información confidencial, la
manipulación de datos, la apropiación de datos, el phishing y los demás
tipos de amenazas en los sitios Web. Para ello, se cifra la información
confidencial a fin de que sólo los destinatarios autorizados puedan leerla.
Además de evitar la manipulación de la información confidencial, SSL
contribuye a que los usuarios tengan la seguridad de acceder a un sitio
Web válido.

Los principales sistemas operativos, aplicaciones Web y hardware del
servidor son compatibles con SSL, lo que significa que esta poderosa
tecnología de cifrado de SSL ayuda a implementar en cada empresa una
manta de seguridad que limita la responsabilidad para todo el sistema con
el fin de afianzar la seguridad de los clientes, incrementar el porcentaje de
transacciones finalizadas y optimizar los resultados finales. Gracias a los
avances recientes obtenidos en la tecnología SSL, existe una amplia
variedad                de             tipos             de             SSL.
Transport Layer Security (TLS)
Para intentar corregir las deficiencias observadas en SSL v3 se
buscó un nuevo protocolo que permitiera transacciones seguras por
Internet, sobre todo teniendo en cuenta que SSL es propiedad de la
empresa Nestcape. El resultado de esta búsqueda fué el protocolo
TLS, que permite una compatibilidad total con SSL siendo un
protocolo público, estandarizado por el IETF.

TLS busca integrar en un esquema tipo SSL al sistema operativo, a
nivel de la capa TCP/IP, para que el efecto "tunel" que se
implementó con SSL sea realmente transparente a las aplicaciones
que se están ejecutando.
Protocolo S-HTTP
El protocolo Secure HTTP fué desarrollado por Enterprise Integration
Technologies, EIT, y al igual que SSL permite tanto el cifrado de
documentos como la autenticación mediante firma y certificados
digitales, pero se diferencia de SSL en que se implementa a nivel de
aplicación. Se puede identificar rápidamente a una página web servida
con este protocolo porque la extensión de la misma pasa a ser .shtml en
vez de .html como las páginas normales.

Protocolo SET
SET se basa en el uso de certificados digitales para asegurar la perfecta
identificación de todas aquellas partes que intervienen en una transacción on-
line basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos
de clave pública para proteger el envío de los datos sensibles en su viaje entre
los diferentes servidores que participan en el proceso. Con ello se persigue
mantener el carácter estrictamente confidencial de los datos, garantizar la
integridad de los mismos y autenticar la legitimidad de las entidades o personas
que participan en la transacción, creando así un protocolo estándar abierto
para la industria que sirva de base a la expansión del comercio electrónico por
Internet.
¿Qué es la www?
La World Wide Web -la Web o WWW, es un sistema de hipertexto que funciona
sobre Internet. Para ver la información se utiliza una aplicación llamada
navegador web para extraer elementos de información (llamados "documentos"
o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla
del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a
otros documentos o incluso enviar información al servidor para interactuar con
él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No
se debe confundir la Web con Internet, que es la red física mundial sobre la que
circula la información.

Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y
"la Internet", uno puede referirse a "una web" como un conjunto de sitios que
proveen información por los medios descritos, y "la Web", que es la enorme e
interconectada web disponible prácticamente en todos los sitios de Internet
El protocolo HTTPS es la versión segura del
Es un protocolo sin estado, es decir,
                                        protocolo HTTP. El sistema HTTPS utiliza un
que      no    guarda       ninguna     cifrado basado en las SSL para crear un canal
información sobre conexiones            cifrado (cuyo nivel de cifrado depende del
anteriores.    Al    finalizar    la    servidor remoto y del navegador utilizado por
transacción todos los datos se          el cliente) más apropiado para el tráfico de
pierden. Por esto se popularizaron      información sensible que el protocolo HTTP.
las cookies, que son pequeños           Cabe mencionar que el uso del protocolo
ficheros guardados en el propio         HTTPS no impide que se pueda utilizar HTTP.
ordenador que puede leer un sitio       Es aquí, cuando nuestro navegador nos
web al establecer conexión con él, y    advertirá sobre la carga de elementos no
de esta forma reconocer a un            seguros (HTTP), estando conectados a un
visitante que ya estuvo en ese sitio    entorno seguro (HTTPS).
anteriormente.                          Los protocolos https son utilizados por
                                        navegadores como: Internet Explorer, Mozilla
                                        Firefox, Opera, ... entre otros.
Dominio de internet
   Un dominio de Internet es una red de identificación asociada a
   un grupo de dispositivos o equipos conectados a la red Internet.
   El propósito principal de los nombres de dominio en Internet y
   del sistema de nombres de dominio (DNS), es traducir las
   direcciones IP de cada nodo activo en la red, a términos
   memorizables y fáciles de encontrar. Esta abstracción hace
   posible que cualquier servicio (de red) pueda moverse de un
   lugar geográfico a otro en la red Internet, aún cuando el
   cambio implique que tendrá una dirección IP diferente.
Bachiller:
Estebanez, Yuliannys
C.I: 21324363

Más contenido relacionado

La actualidad más candente

Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internet
Sofía Martínez
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzonMonzonin
 
informatica
informaticainformatica
informatica
maria_salome90
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidadJavo Leon
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
ejferor11
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dgjmvd2012
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
guest3fa6c7
 
Computacion
ComputacionComputacion
Computacion
Rosannymartinez
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
keinnys_17narvaez
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
paulguachamin
 
Franklin
FranklinFranklin
Franklin
franklinrojas27
 
La web
La web La web
La web
danitamaraps
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 

La actualidad más candente (19)

Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internet
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzon
 
informatica
informaticainformatica
informatica
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidad
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
Pedro ruiz
Pedro ruizPedro ruiz
Pedro ruiz
 
W3C
W3CW3C
W3C
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Computacion
ComputacionComputacion
Computacion
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 
Conceptos e bussines
Conceptos e bussinesConceptos e bussines
Conceptos e bussines
 
Jessicarojasw3c!
Jessicarojasw3c!Jessicarojasw3c!
Jessicarojasw3c!
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Franklin
FranklinFranklin
Franklin
 
La web
La web La web
La web
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 

Destacado

¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?
dougjim
 
Metodologia de la educacion a distancia
Metodologia de la educacion a distanciaMetodologia de la educacion a distancia
Metodologia de la educacion a distanciayepinos
 
Documentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyviiDocumentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyvii
ALEX AVILA
 
Politiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLOPolitiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLO
Gaia de Nicolo
 
Definición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasDefinición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasIsabella Dorronsoro
 
Ple y pln en el aprendizaje
Ple y pln en el aprendizajePle y pln en el aprendizaje
Ple y pln en el aprendizajeyepinos
 
Derechos de autor y plagio
Derechos de autor y plagioDerechos de autor y plagio
Derechos de autor y plagiogloriaartunduaga
 
Història imperialisme
Història   imperialismeHistòria   imperialisme
Història imperialismeJavier Cases
 
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozProceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozmildrednmunoz
 
Complicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasComplicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasAbraham Vichido
 
Wikipedia (katerin)
Wikipedia (katerin)Wikipedia (katerin)
Wikipedia (katerin)rkatherine
 

Destacado (20)

¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?
 
Metodologia de la educacion a distancia
Metodologia de la educacion a distanciaMetodologia de la educacion a distancia
Metodologia de la educacion a distancia
 
Documentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyviiDocumentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyvii
 
Politiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLOPolitiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLO
 
informatica
informaticainformatica
informatica
 
Definición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasDefinición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulas
 
Power tecno
Power tecnoPower tecno
Power tecno
 
Power tecno
Power tecnoPower tecno
Power tecno
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
Ple y pln en el aprendizaje
Ple y pln en el aprendizajePle y pln en el aprendizaje
Ple y pln en el aprendizaje
 
Derechos de autor y plagio
Derechos de autor y plagioDerechos de autor y plagio
Derechos de autor y plagio
 
Història imperialisme
Història   imperialismeHistòria   imperialisme
Història imperialisme
 
Ppt1
Ppt1Ppt1
Ppt1
 
Iosandroid
IosandroidIosandroid
Iosandroid
 
Plagio y como evitarlo
Plagio y como evitarloPlagio y como evitarlo
Plagio y como evitarlo
 
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozProceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
 
Plagio
PlagioPlagio
Plagio
 
Complicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasComplicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidas
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
 
Wikipedia (katerin)
Wikipedia (katerin)Wikipedia (katerin)
Wikipedia (katerin)
 

Similar a informatica

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
AccountecServices
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
edelismar
 
Tecnología
TecnologíaTecnología
Tecnología
juan carlos
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
jeiseldos
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
NaNy PiRe
 
Internet
InternetInternet
Internet
edvincarrera
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
Jose Martinez
 

Similar a informatica (20)

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Internet
InternetInternet
Internet
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

informatica

  • 1.
  • 2. ¿Que es el internet? Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 3. Protocolo de seguridad en internet Internet no es un medio seguro. Desvelamos más información acerca de nosotros mismos de lo que imaginamos. Somos víctimas fáciles de asaltos a la intimidad como el spam, la suplantación de identidad o el marketing personalizado. Cada vez que navegamos, dejamos un rastro fácil de seguir. Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet.
  • 4. Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam.... conseguir una copia de los programas necesarios para proteger nuestro sistema: Son básicamente cinco: CleanUp!
  • 5. Secure Socket Layer (SSL) Secure Sockets Layer (SSL)es el estándar mundial de la seguridad en la Web. La tecnología SSL se enfrenta a potenciales problemas derivados de la visualización no autorizada de información confidencial, la manipulación de datos, la apropiación de datos, el phishing y los demás tipos de amenazas en los sitios Web. Para ello, se cifra la información confidencial a fin de que sólo los destinatarios autorizados puedan leerla. Además de evitar la manipulación de la información confidencial, SSL contribuye a que los usuarios tengan la seguridad de acceder a un sitio Web válido. Los principales sistemas operativos, aplicaciones Web y hardware del servidor son compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de SSL ayuda a implementar en cada empresa una manta de seguridad que limita la responsabilidad para todo el sistema con el fin de afianzar la seguridad de los clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los resultados finales. Gracias a los avances recientes obtenidos en la tecnología SSL, existe una amplia variedad de tipos de SSL.
  • 6. Transport Layer Security (TLS) Para intentar corregir las deficiencias observadas en SSL v3 se buscó un nuevo protocolo que permitiera transacciones seguras por Internet, sobre todo teniendo en cuenta que SSL es propiedad de la empresa Nestcape. El resultado de esta búsqueda fué el protocolo TLS, que permite una compatibilidad total con SSL siendo un protocolo público, estandarizado por el IETF. TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente transparente a las aplicaciones que se están ejecutando.
  • 7. Protocolo S-HTTP El protocolo Secure HTTP fué desarrollado por Enterprise Integration Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, pero se diferencia de SSL en que se implementa a nivel de aplicación. Se puede identificar rápidamente a una página web servida con este protocolo porque la extensión de la misma pasa a ser .shtml en vez de .html como las páginas normales. Protocolo SET SET se basa en el uso de certificados digitales para asegurar la perfecta identificación de todas aquellas partes que intervienen en una transacción on- line basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos de clave pública para proteger el envío de los datos sensibles en su viaje entre los diferentes servidores que participan en el proceso. Con ello se persigue mantener el carácter estrictamente confidencial de los datos, garantizar la integridad de los mismos y autenticar la legitimidad de las entidades o personas que participan en la transacción, creando así un protocolo estándar abierto para la industria que sirva de base a la expansión del comercio electrónico por Internet.
  • 8. ¿Qué es la www? La World Wide Web -la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y "la Web", que es la enorme e interconectada web disponible prácticamente en todos los sitios de Internet
  • 9. El protocolo HTTPS es la versión segura del Es un protocolo sin estado, es decir, protocolo HTTP. El sistema HTTPS utiliza un que no guarda ninguna cifrado basado en las SSL para crear un canal información sobre conexiones cifrado (cuyo nivel de cifrado depende del anteriores. Al finalizar la servidor remoto y del navegador utilizado por transacción todos los datos se el cliente) más apropiado para el tráfico de pierden. Por esto se popularizaron información sensible que el protocolo HTTP. las cookies, que son pequeños Cabe mencionar que el uso del protocolo ficheros guardados en el propio HTTPS no impide que se pueda utilizar HTTP. ordenador que puede leer un sitio Es aquí, cuando nuestro navegador nos web al establecer conexión con él, y advertirá sobre la carga de elementos no de esta forma reconocer a un seguros (HTTP), estando conectados a un visitante que ya estuvo en ese sitio entorno seguro (HTTPS). anteriormente. Los protocolos https son utilizados por navegadores como: Internet Explorer, Mozilla Firefox, Opera, ... entre otros.
  • 10. Dominio de internet Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.