SlideShare una empresa de Scribd logo
NURIA ALIERTA Y
SARA SALCEDO
SEGURIDAD
INFORMÁTICA
LAS REDES SOCIALES Y LA SEGURIDAD
 Tener una edad mínima.
 Aceptación de las condiciones de uso y
la política de privacidad.
 Solicitación de datos personales.
 Posibilidad de darse de baja.
EL CAPTCHA
 Prueba que demuestra que es un ser humano y no un
ordenador quien accede a una cuenta protegida con
contraseña.
PROTOCOLOS SEGUROS
 Reglas comunes sigue el ordenador al comunicarse
con otro.
 Los servidores emplean el protocolo HTTP .
 Los paquetes de información siguen el protocolo
TCP/IP.
EL HTTP
 Hypertext transfer protocol secure
 Utilizan un cifrado de certificados de seguridad SSL
 Crear un canal codificado que no puede ser
interpretado.
 Comercio electrónico, entidades bancarias…
IPV6
 Protocolo seguro
 Amplía el número de direcciones disponibles: 340
sextillones de direcciones.
 Notación en ocho grupos de cuatro dígitos
hexadecimales.
PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL
SOFTWARE
 Software protegido por la ley de propiedad
intelectual
 Los derechos de autor derechos que la ley reconoce a
los autores por la creación de una obra publicada o
inédita
 La propiedad intelectual sobre la disposición y
explotación de su creación.
TIPOS DE SOFTWARE SEGÚN LAS LICENCIAS QUE LOS
REGULAN
 Software comercial
 Freeware
 Software libre
 Copyleft
 Licencia GNU/GPL (licencia pública general)
INTERCAMBIO DE ARCHIVOS: REDES P2P
 Todo el software tiene licencia de uso.
 Redes P2P:para obtener software en la red
 La información se trocea y se envía por la red
 Controversia sobre la legalidad o no del intercambio de
contenidos protegidos
Seguridad

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrea Garcia
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diegor2504
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edithreqa
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DfALVAREZ12
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SeanThorne5
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
Marisela PM
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
 

Similar a Seguridad

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
NANO-06
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
Oscar
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
informatica
informaticainformatica
informatica
estebanezc
 
DNI-e
DNI-eDNI-e
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Mauricio Velazco
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Examen tic
Examen ticExamen tic
Examen tic
YisusCrist4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisamosquerita
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 

Similar a Seguridad (20)

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Mes de abril
Mes de abrilMes de abril
Mes de abril
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
DNI-e
DNI-eDNI-e
DNI-e
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Examen tic
Examen ticExamen tic
Examen tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

Seguridad

  • 1. NURIA ALIERTA Y SARA SALCEDO SEGURIDAD INFORMÁTICA
  • 2. LAS REDES SOCIALES Y LA SEGURIDAD  Tener una edad mínima.  Aceptación de las condiciones de uso y la política de privacidad.  Solicitación de datos personales.  Posibilidad de darse de baja.
  • 3. EL CAPTCHA  Prueba que demuestra que es un ser humano y no un ordenador quien accede a una cuenta protegida con contraseña.
  • 4. PROTOCOLOS SEGUROS  Reglas comunes sigue el ordenador al comunicarse con otro.  Los servidores emplean el protocolo HTTP .  Los paquetes de información siguen el protocolo TCP/IP.
  • 5. EL HTTP  Hypertext transfer protocol secure  Utilizan un cifrado de certificados de seguridad SSL  Crear un canal codificado que no puede ser interpretado.  Comercio electrónico, entidades bancarias…
  • 6. IPV6  Protocolo seguro  Amplía el número de direcciones disponibles: 340 sextillones de direcciones.  Notación en ocho grupos de cuatro dígitos hexadecimales.
  • 7.
  • 8. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL SOFTWARE  Software protegido por la ley de propiedad intelectual  Los derechos de autor derechos que la ley reconoce a los autores por la creación de una obra publicada o inédita  La propiedad intelectual sobre la disposición y explotación de su creación.
  • 9. TIPOS DE SOFTWARE SEGÚN LAS LICENCIAS QUE LOS REGULAN  Software comercial  Freeware  Software libre  Copyleft  Licencia GNU/GPL (licencia pública general)
  • 10. INTERCAMBIO DE ARCHIVOS: REDES P2P  Todo el software tiene licencia de uso.  Redes P2P:para obtener software en la red  La información se trocea y se envía por la red  Controversia sobre la legalidad o no del intercambio de contenidos protegidos