SlideShare una empresa de Scribd logo
1 de 11
RECURSOS Y PROTOCOLOS DE INTERNET
Recursos tecnológicos de protección:
También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.
CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra. EXTRAIDO DE : http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml
JANIO BERMUDEZ DELGADO2do E

Más contenido relacionado

La actualidad más candente

riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información NadiaPaz6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Hack met 1
Hack met 1Hack met 1
Hack met 1mrebola
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 

La actualidad más candente (18)

reinosotannia
reinosotanniareinosotannia
reinosotannia
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tp4
Tp4Tp4
Tp4
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 

Destacado

Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Moratropos5
 
Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Isabel Rosa
 
Ok el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagOk el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagvitriolum
 
ApresentaçãO De Audio Visual
ApresentaçãO De Audio VisualApresentaçãO De Audio Visual
ApresentaçãO De Audio Visualluziasilva
 
Desarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosDesarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosvitriolum
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS AppsStefan Scheidt
 
Castilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado LiberalCastilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado Liberalroberto gago
 
Aras PLM Tools
Aras PLM ToolsAras PLM Tools
Aras PLM ToolsAras
 
Moda e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeModa e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeNitz Finkelstein
 
Ratatui \"A história\"
Ratatui \"A história\"Ratatui \"A história\"
Ratatui \"A história\"nelaxana
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetJanio Bermudez
 

Destacado (20)

Biotechnology
BiotechnologyBiotechnology
Biotechnology
 
Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Mora
 
Criacao Da Mulher
Criacao Da MulherCriacao Da Mulher
Criacao Da Mulher
 
Uma volta pelas belas cidades do mundo
Uma volta pelas belas cidades do mundoUma volta pelas belas cidades do mundo
Uma volta pelas belas cidades do mundo
 
Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila
 
Ok el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagOk el transtorno bipolar 3pag
Ok el transtorno bipolar 3pag
 
Dezenas
DezenasDezenas
Dezenas
 
ApresentaçãO De Audio Visual
ApresentaçãO De Audio VisualApresentaçãO De Audio Visual
ApresentaçãO De Audio Visual
 
Desarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosDesarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacos
 
Trucos Html
Trucos HtmlTrucos Html
Trucos Html
 
Astra
AstraAstra
Astra
 
Science2.0 bcg10
Science2.0 bcg10Science2.0 bcg10
Science2.0 bcg10
 
Die Familie!
Die Familie!Die Familie!
Die Familie!
 
Promedios qy f 2011
Promedios qy f 2011Promedios qy f 2011
Promedios qy f 2011
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Apps
 
Castilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado LiberalCastilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado Liberal
 
Aras PLM Tools
Aras PLM ToolsAras PLM Tools
Aras PLM Tools
 
Moda e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeModa e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidade
 
Ratatui \"A história\"
Ratatui \"A história\"Ratatui \"A história\"
Ratatui \"A história\"
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internet
 

Similar a Recursos y protocolos de internet

Similar a Recursos y protocolos de internet (20)

Internet usos y recursos
Internet usos y recursosInternet usos y recursos
Internet usos y recursos
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Sam
SamSam
Sam
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Era Digital
Era DigitalEra Digital
Era Digital
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
La era digital
La era digitalLa era digital
La era digital
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Practica 1
Practica 1 Practica 1
Practica 1
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Recursos y protocolos de internet

  • 1. RECURSOS Y PROTOCOLOS DE INTERNET
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 9. También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.
  • 10. CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra. EXTRAIDO DE : http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml