SlideShare una empresa de Scribd logo
Seguridad en Internet<br />Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica.<br />En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.<br />Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.<br />Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta.  Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.    <br />Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. <br />En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.<br />Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.    <br />Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.   <br />La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que  cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet. <br />La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.<br />En este módulo explicamos de forma sencilla esos sistemas de encriptación y su utilización en los medios de pago a través de Internet. No es nuestro objetivo que el alumno se convierta en un quot;
experto en seguridadquot;
 sino tan solo que comprenda de forma general cómo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos.<br />
Seguridad en internet

Más contenido relacionado

La actualidad más candente

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
verushkagonza
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
Monica Jaimes
 
Ecommerce
EcommerceEcommerce
Ecommerce
Andres Vallejo
 
Ecommerce
EcommerceEcommerce
Ecommerce
dacpapa
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
darwinmachado79
 
Diferencias
Diferencias Diferencias
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Informatica
InformaticaInformatica
Informatica
carloseduardo211
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
leidydi4n4
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICO
JeseniaP
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 

La actualidad más candente (18)

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Diferencias
Diferencias Diferencias
Diferencias
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICO
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Destacado

Planning production
Planning productionPlanning production
Planning production
meganbreary
 
Neuroscience, society and policy
Neuroscience, society and policyNeuroscience, society and policy
Neuroscience, society and policyKarlos Svoboda
 
Trabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_actTrabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_act
santim76
 
Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2
tonychoper5804
 
Organisation of photo shoot
Organisation of photo shootOrganisation of photo shoot
Organisation of photo shoot
MayaYeshitila
 
Reglas de participación
Reglas de participaciónReglas de participación
Reglas de participación
alumnos sec13
 
Lesson 18
Lesson 18Lesson 18
Lesson 18
REXTEC
 
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)José R. Crespo García
 
Evaluation
Evaluation Evaluation
Evaluation
will96william
 
Guarani Antonio Franco
Guarani Antonio FrancoGuarani Antonio Franco
Guarani Antonio Franco
eze17
 
Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo
Atecon
 
Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥
aleja-andrea
 
Sintaxis visual
Sintaxis visualSintaxis visual
Sintaxis visual
yokoshima01
 
23rd bellevue taikai result may 2013
23rd bellevue taikai result may 201323rd bellevue taikai result may 2013
23rd bellevue taikai result may 2013
hideiba
 
Bloque3 5
Bloque3 5Bloque3 5
Bloque3 5
Cinty Fuchs
 
Elementos de maquinas
Elementos de maquinasElementos de maquinas
Elementos de maquinas
JJMARIN22
 
Rph sesi 3
Rph sesi 3Rph sesi 3
Rph sesi 3Ting Shi
 
1 historia oral
1 historia oral1 historia oral
1 historia oral
Miriam Guevara
 

Destacado (20)

Otomatisasi kantor ppt
Otomatisasi kantor pptOtomatisasi kantor ppt
Otomatisasi kantor ppt
 
Planning production
Planning productionPlanning production
Planning production
 
Neuroscience, society and policy
Neuroscience, society and policyNeuroscience, society and policy
Neuroscience, society and policy
 
Trabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_actTrabajo en grupo_miniquest_tic_tema5_act
Trabajo en grupo_miniquest_tic_tema5_act
 
Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2Corporate relationship manager perfomance appraisal 2
Corporate relationship manager perfomance appraisal 2
 
Pocked guide
Pocked guide Pocked guide
Pocked guide
 
Organisation of photo shoot
Organisation of photo shootOrganisation of photo shoot
Organisation of photo shoot
 
Reglas de participación
Reglas de participaciónReglas de participación
Reglas de participación
 
Lesson 18
Lesson 18Lesson 18
Lesson 18
 
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)Pptsobrelobra 090326141205 Phpapp02 (Cristina)
Pptsobrelobra 090326141205 Phpapp02 (Cristina)
 
Evaluation
Evaluation Evaluation
Evaluation
 
Guarani Antonio Franco
Guarani Antonio FrancoGuarani Antonio Franco
Guarani Antonio Franco
 
Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo Disco Rueda Separadora para Aceros de Refuerzo
Disco Rueda Separadora para Aceros de Refuerzo
 
Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥Andrea y alejandra 7'2 ♥
Andrea y alejandra 7'2 ♥
 
Sintaxis visual
Sintaxis visualSintaxis visual
Sintaxis visual
 
23rd bellevue taikai result may 2013
23rd bellevue taikai result may 201323rd bellevue taikai result may 2013
23rd bellevue taikai result may 2013
 
Bloque3 5
Bloque3 5Bloque3 5
Bloque3 5
 
Elementos de maquinas
Elementos de maquinasElementos de maquinas
Elementos de maquinas
 
Rph sesi 3
Rph sesi 3Rph sesi 3
Rph sesi 3
 
1 historia oral
1 historia oral1 historia oral
1 historia oral
 

Similar a Seguridad en internet

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
nellysalazar
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
Nataly Aribel Maldonado Navarro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
poisonmail
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Presentac..
Presentac..Presentac..
Presentac..
Barbara Solorzano
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
Yesenia Hernandez Ortiz
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
jonathanalzate13
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
Richard Daniel Coro Arcayne
 
Los problemas del comercio electronico
Los problemas del comercio electronicoLos problemas del comercio electronico
Los problemas del comercio electronico
Andrea Ivonne
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
Albaalcazar03
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
Albaalcazar03
 
Presente y futuro del comercio electrónico
Presente y futuro del comercio electrónicoPresente y futuro del comercio electrónico
Presente y futuro del comercio electrónico
lidialg94
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
guest11de9d
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
mascorroale
 
Presentac B
Presentac BPresentac B
Presentac B
Barbara Solorzano
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidor
Ivonne Soledad Gonzales
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
amarilispimentel
 
Presentac B
Presentac BPresentac B
Presentac B
Barbara Solorzano
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transacciones
monilongo26
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 

Similar a Seguridad en internet (20)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Presentac..
Presentac..Presentac..
Presentac..
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Los problemas del comercio electronico
Los problemas del comercio electronicoLos problemas del comercio electronico
Los problemas del comercio electronico
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Presente y futuro del comercio electrónico
Presente y futuro del comercio electrónicoPresente y futuro del comercio electrónico
Presente y futuro del comercio electrónico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Presentac B
Presentac BPresentac B
Presentac B
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidor
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentac B
Presentac BPresentac B
Presentac B
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transacciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de cathymiranda

Virus
VirusVirus
Nadie te va amar como yo
Nadie te va amar como yoNadie te va amar como yo
Nadie te va amar como yo
cathymiranda
 
la celula
la celulala celula
la celula
cathymiranda
 
Prueba 2 tic
Prueba 2 ticPrueba 2 tic
Prueba 2 tic
cathymiranda
 
Dia de san valentin
Dia de san valentinDia de san valentin
Dia de san valentin
cathymiranda
 
Medidas de posición
Medidas de posiciónMedidas de posición
Medidas de posición
cathymiranda
 

Más de cathymiranda (6)

Virus
VirusVirus
Virus
 
Nadie te va amar como yo
Nadie te va amar como yoNadie te va amar como yo
Nadie te va amar como yo
 
la celula
la celulala celula
la celula
 
Prueba 2 tic
Prueba 2 ticPrueba 2 tic
Prueba 2 tic
 
Dia de san valentin
Dia de san valentinDia de san valentin
Dia de san valentin
 
Medidas de posición
Medidas de posiciónMedidas de posición
Medidas de posición
 

Último

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 

Último (20)

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 

Seguridad en internet

  • 1. Seguridad en Internet<br />Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica.<br />En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.<br />Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.<br />Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.    <br />Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. <br />En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.<br />Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.    <br />Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.   <br />La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet. <br />La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.<br />En este módulo explicamos de forma sencilla esos sistemas de encriptación y su utilización en los medios de pago a través de Internet. No es nuestro objetivo que el alumno se convierta en un quot; experto en seguridadquot; sino tan solo que comprenda de forma general cómo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos.<br />