SlideShare una empresa de Scribd logo
¿QUÉ ES INTERNET?
Internet es una red que conecta ordenadores y personas de
todo el mundo. Esta forma de comunicación tiene muchas
ventajas, pero también muchos riesgos: por lo que internet es
un mundo de información en el que tenemos que manejarnos
con seguridad.
Hablar de seguridad informática es hablar de seguridad en
Internet ya que la mayoría de amenazas y fraudes vienen a
través de la red
LAS REDES SOCIALES Y
LA SEGURIDAD
financieros amistosos de temas especializados
Se realiza entre individuos
Se basa en la relación entre
los miembros de la red
Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los
demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y
no tienen por qué representar un peligro. Eso sí, debemos tener en cuenta lo siguiente:
Una red social es un sitio web que permite intercambios de distintos tipos:
Edad mínima
• Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta
edad se encuentra en las condiciones de uso de la página, las cuales debemos leer
antes de pulsar el botón de aceptar.
Leer las
condiciones
de uso
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la
política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que
estemos dando autorización a los propietarios de la red social para que usen
nuestros datos, nuestras imágenes, etc.
No dar datos
personales
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales,
como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni
debemos tampoco proporcionar datos como nuestro número de teléfono o el
centro donde estudiamos, ya que permiten que nos puedan localizar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar la
cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que
difundimos en la Red.
Darse de baja
en las redes
¿QUÉ ES UN CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo
similar a lo que vemos en la imagen. Se trata de un CAPTCHA (completely
automated public Turing test to tell computers and humans apart). Es un
programa que protege contra los robots de sitios web mediante la generación de
pruebas de calificación que los seres humanos pueden pasar pero los
programas informáticos actuales no pueden.
Por ejemplo, los seres humanos pueden leer el texto distorsionado
como el que se muestra a continuación, pero los programas
informáticos actuales no pueden.
PROTOCOLOS SEGUROS
La forma en que nuestro ordenador se comunica con otros sigue una serie de
reglas comunes que constituyen un protocolo:
Los servidores emplean el protocolo HTTP (hypertext transfer protocol,
protocolo de transferencia de hipertexto) para enviar y recibir documentos a
través de Internet.
Los paquetes de información siguen el protocolo TCP/IP (transfer control
protocol/Internet protocol).
VERSIONES SEGURAS DE LOS PROTOCOLOS
HTTPS. El cifrado de estas páginas se basa en certificados de seguridad SSL creando un
canal codificado que no puede ser interpretado en el caso de que alguien intercepte la
conexión. Se usa en el comercio electrónico, en entidades bancarias y servicios que
requiera el envío de datos personales o contraseñas.
El IPv4 asigna a cada dispositivo una serie de
cuatro números (cada uno comprendido entre el 0 y
el 255). Pero sólo permite unos 4.000 millones de
direcciones, e Internet necesita un mayor espacio.
IPv6 es la última versión del IPv4. Trabaja de
manera cifrada. Si se intercepta, la información no
podrá ser leída sin antes descifrarla . Tiene más
números de direcciones disponibles, prácticamente
ilimitada: 340 sextillones de direcciones.
LA PROPIEDAD INTELECTUAL
El software, al igual que otras creaciones, como libros o películas, está protegido por la ley
de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que regulan los derechos
que la ley reconoce a los autores por la creación de una obra.
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y
explotación de su creación.
Cuando queremos descargarnos alguna aplicación, tenemos que conocer que tipo de
licencia tiene el software que queremos descargar. Ya que no todas las descargas son
ilegales.
DISTRIBUCIÓN DE SOFTWARE
Software
comercial
Software de una empresa que se comercializa . A veces se le
llama software propietario, ya que todo el software comercial es
propietario pero esto no sucede al revés. Ejemplos: Microsoft
Office, Windows 8.
Freeware Software gratuito pero no libre. Es software propietario.
Ejemplos: Internet Explorer, Adobe Flash Player.
Software libre Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible, lo que se conoce como código
abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Copyleft Licencia de uso que acompaña al software libre para poder ser
modificado y redistribuido.
Licencia
GNU/GPL
(licencia pública
general)
Licencia que acompaña a los paquetes distribuidos por el
Proyecto GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
INTERCAMBIO DE ARCHIVO: REDES P2P
Todo el software que el usuario utiliza o adquiere a través de las distintas vías
disponibles (tiendas, descargas, Internet, etc.) tiene una licencia de uso
Una de las formas más extendidas para obtener software en la Red son las llamadas
REDES P2P (redes peer to peer o redes entre iguales). Los ordenadores que componen
estas redes se comportan como iguales entre sí, actuando a la vez como clientes
(solicitantes de información) y servidores (proveedores de información). Esto posibilita
el intercambio directo de información entre los equipos que forman parte de la red.
Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red,
aprovechando la conectividad entre ellos.
un contrato, una serie de términos y condiciones que el
usuario deberá cumplir a la hora de instalarlo y usarlo.
¿COMO FUNCIONA?
 La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de
información, que son reconstruidos cuando el usuario ha recibido todos los componentes. Esto
posibilita el intercambio de archivos grandes y es una de las características que han
popularizado su uso.
 Sin embargo, el hecho de que el intercambio de información se produzca de forma directa
entre los usuarios ha propiciado que se distribuyan de esta forma aplicaciones cuya difusión no
es gratuita, lo que ha generado mucha controversia sobre la legalidad o no del intercambio de
contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.
 Este extremo merece una reflexión: debemos valorar objetivamente el esfuerzo y el trabajo
de los creadores para obtener una obra (software, música, libros, etc.) y el per-juicio causado
cuando esa obra es apropiada indebidamente por otros sin satisfacer los derechos de los
autores.
 En Internet existen gran cantidad de sitios desde los que puedes descargar contenidos de
forma legal, e incluso, en muchos de ellos, gratuitamente.

Más contenido relacionado

La actualidad más candente

Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internetJuancarlosportilla1
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
luceroracchumi
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
Enmer Genaro Leandro Ricra
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
Amparo Milena
 
Internet
InternetInternet
Internetoltagal
 
Curso de internet
Curso de internetCurso de internet
Curso de internet
acervanttes
 
Qe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosQe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosBalbino Rodriguez
 
Diapositiva internet
Diapositiva internetDiapositiva internet
Diapositiva internet
Marvelia Cozatl
 
Uso del Internet
Uso del InternetUso del Internet
Uso del Internet
wagner Domínguez
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internetcamilo0597
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
esther mercedes
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
Superiorinicial
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
avalosmig
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAime
pabloYjaime
 

La actualidad más candente (19)

Tema 9
Tema 9Tema 9
Tema 9
 
Continguts_curs
Continguts_cursContinguts_curs
Continguts_curs
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
Unidad 2-introduccion-a-internet-
Unidad 2-introduccion-a-internet-Unidad 2-introduccion-a-internet-
Unidad 2-introduccion-a-internet-
 
Internet
InternetInternet
Internet
 
Curso de internet
Curso de internetCurso de internet
Curso de internet
 
Qe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosQe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicos
 
Diapositiva internet
Diapositiva internetDiapositiva internet
Diapositiva internet
 
Uso del Internet
Uso del InternetUso del Internet
Uso del Internet
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internet
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAime
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Destacado

Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
andrea29_10
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
David Esteban
 
Seguridad
SeguridadSeguridad
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
Daniel Gracia
 
Recycling
RecyclingRecycling
Recycling
Isabelop
 
Bees
BeesBees
Bees
Isabelop
 
Servicio de adoración y proclamacion
Servicio de adoración y proclamacionServicio de adoración y proclamacion
Servicio de adoración y proclamacionAvianny Paulino
 
Підручник Українська мова 9 клас Тихоша В.І.
Підручник Українська мова 9 клас  Тихоша В.І.Підручник Українська мова 9 клас  Тихоша В.І.
Підручник Українська мова 9 клас Тихоша В.І.
oleg379
 
Підручник Українська мова 9 клас Заболотний О.В.
Підручник Українська мова 9 клас  Заболотний О.В.Підручник Українська мова 9 клас  Заболотний О.В.
Підручник Українська мова 9 клас Заболотний О.В.
oleg379
 
Religion arts
Religion artsReligion arts
Religion arts
Tun Lin
 
Testedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védésTestedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védés
Zsuzsa Menczel
 
Roshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison
 
Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029
Avianny Paulino
 
Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir
COFISAD FORMACIÓN PROFESIONAL
 
7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing onlineCOFISAD FORMACIÓN PROFESIONAL
 

Destacado (17)

Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Recycling
RecyclingRecycling
Recycling
 
Bees
BeesBees
Bees
 
Servicio de adoración y proclamacion
Servicio de adoración y proclamacionServicio de adoración y proclamacion
Servicio de adoración y proclamacion
 
Підручник Українська мова 9 клас Тихоша В.І.
Підручник Українська мова 9 клас  Тихоша В.І.Підручник Українська мова 9 клас  Тихоша В.І.
Підручник Українська мова 9 клас Тихоша В.І.
 
Підручник Українська мова 9 клас Заболотний О.В.
Підручник Українська мова 9 клас  Заболотний О.В.Підручник Українська мова 9 клас  Заболотний О.В.
Підручник Українська мова 9 клас Заболотний О.В.
 
Religion arts
Religion artsReligion arts
Religion arts
 
Testedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védésTestedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védés
 
Pritchett, Barbara 2017
Pritchett, Barbara 2017Pritchett, Barbara 2017
Pritchett, Barbara 2017
 
Roshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim Vitae
 
Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029
 
Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir
 
7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online
 
Presentación strategia online20141
Presentación strategia online20141Presentación strategia online20141
Presentación strategia online20141
 

Similar a Seguridad en internet 7

Internet
Internet Internet
Internet
analiliauagro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Adrián Pisabarro García
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karlaplantilla
 
Tecnología actual
Tecnología actualTecnología actual
Tecnología actual
rafa_92
 
Power point internet
Power point internetPower point internet
Power point interneteulimar18
 
Computación 2do Año (Parte II)
Computación 2do Año (Parte II)Computación 2do Año (Parte II)
Computación 2do Año (Parte II)
Euler V. Terán Yépez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
ibiterrible2
 
Glosario
GlosarioGlosario
Taller bakut yesica
Taller bakut yesicaTaller bakut yesica
Taller bakut yesica
morales024
 
La NUBE
La NUBELa NUBE
Internet
InternetInternet
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
Paula Carmen
 
Herramientas para internet
Herramientas para internetHerramientas para internet
Herramientas para internet
Quelita Diaz Alvarez
 

Similar a Seguridad en internet 7 (20)

Internet
Internet Internet
Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karla
 
Tecnología actual
Tecnología actualTecnología actual
Tecnología actual
 
Power point internet
Power point internetPower point internet
Power point internet
 
Internet
InternetInternet
Internet
 
ecomerce
ecomerceecomerce
ecomerce
 
Computación 2do Año (Parte II)
Computación 2do Año (Parte II)Computación 2do Año (Parte II)
Computación 2do Año (Parte II)
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Glosario
GlosarioGlosario
Glosario
 
Taller bakut yesica
Taller bakut yesicaTaller bakut yesica
Taller bakut yesica
 
La NUBE
La NUBELa NUBE
La NUBE
 
Internet
InternetInternet
Internet
 
edgar rodriguez 1-1
edgar rodriguez 1-1edgar rodriguez 1-1
edgar rodriguez 1-1
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Herramientas para internet
Herramientas para internetHerramientas para internet
Herramientas para internet
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 

Seguridad en internet 7

  • 1.
  • 2. ¿QUÉ ES INTERNET? Internet es una red que conecta ordenadores y personas de todo el mundo. Esta forma de comunicación tiene muchas ventajas, pero también muchos riesgos: por lo que internet es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet ya que la mayoría de amenazas y fraudes vienen a través de la red
  • 3. LAS REDES SOCIALES Y LA SEGURIDAD financieros amistosos de temas especializados Se realiza entre individuos Se basa en la relación entre los miembros de la red Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro. Eso sí, debemos tener en cuenta lo siguiente: Una red social es un sitio web que permite intercambios de distintos tipos:
  • 4. Edad mínima • Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar. Leer las condiciones de uso • Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen nuestros datos, nuestras imágenes, etc. No dar datos personales • Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan localizar. • En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. Darse de baja en las redes
  • 5.
  • 6.
  • 7. ¿QUÉ ES UN CAPTCHA? Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a lo que vemos en la imagen. Se trata de un CAPTCHA (completely automated public Turing test to tell computers and humans apart). Es un programa que protege contra los robots de sitios web mediante la generación de pruebas de calificación que los seres humanos pueden pasar pero los programas informáticos actuales no pueden. Por ejemplo, los seres humanos pueden leer el texto distorsionado como el que se muestra a continuación, pero los programas informáticos actuales no pueden.
  • 8.
  • 9. PROTOCOLOS SEGUROS La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo: Los servidores emplean el protocolo HTTP (hypertext transfer protocol, protocolo de transferencia de hipertexto) para enviar y recibir documentos a través de Internet. Los paquetes de información siguen el protocolo TCP/IP (transfer control protocol/Internet protocol).
  • 10. VERSIONES SEGURAS DE LOS PROTOCOLOS HTTPS. El cifrado de estas páginas se basa en certificados de seguridad SSL creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Se usa en el comercio electrónico, en entidades bancarias y servicios que requiera el envío de datos personales o contraseñas. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno comprendido entre el 0 y el 255). Pero sólo permite unos 4.000 millones de direcciones, e Internet necesita un mayor espacio. IPv6 es la última versión del IPv4. Trabaja de manera cifrada. Si se intercepta, la información no podrá ser leída sin antes descifrarla . Tiene más números de direcciones disponibles, prácticamente ilimitada: 340 sextillones de direcciones.
  • 11. LA PROPIEDAD INTELECTUAL El software, al igual que otras creaciones, como libros o películas, está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos que la ley reconoce a los autores por la creación de una obra. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación. Cuando queremos descargarnos alguna aplicación, tenemos que conocer que tipo de licencia tiene el software que queremos descargar. Ya que no todas las descargas son ilegales.
  • 12. DISTRIBUCIÓN DE SOFTWARE Software comercial Software de una empresa que se comercializa . A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8. Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player. Software libre Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity. Copyleft Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido. Licencia GNU/GPL (licencia pública general) Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
  • 13. INTERCAMBIO DE ARCHIVO: REDES P2P Todo el software que el usuario utiliza o adquiere a través de las distintas vías disponibles (tiendas, descargas, Internet, etc.) tiene una licencia de uso Una de las formas más extendidas para obtener software en la Red son las llamadas REDES P2P (redes peer to peer o redes entre iguales). Los ordenadores que componen estas redes se comportan como iguales entre sí, actuando a la vez como clientes (solicitantes de información) y servidores (proveedores de información). Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red. Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red, aprovechando la conectividad entre ellos. un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo.
  • 14. ¿COMO FUNCIONA?  La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los componentes. Esto posibilita el intercambio de archivos grandes y es una de las características que han popularizado su uso.  Sin embargo, el hecho de que el intercambio de información se produzca de forma directa entre los usuarios ha propiciado que se distribuyan de esta forma aplicaciones cuya difusión no es gratuita, lo que ha generado mucha controversia sobre la legalidad o no del intercambio de contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.  Este extremo merece una reflexión: debemos valorar objetivamente el esfuerzo y el trabajo de los creadores para obtener una obra (software, música, libros, etc.) y el per-juicio causado cuando esa obra es apropiada indebidamente por otros sin satisfacer los derechos de los autores.  En Internet existen gran cantidad de sitios desde los que puedes descargar contenidos de forma legal, e incluso, en muchos de ellos, gratuitamente.