SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET
Brais Muñiz Cameán
Jorge Dalama Veiga
ÍNDICE
1.Seguridad en redes sociales
2.Protocolos de seguridad
3.Propiedad intelectual y software
4.Intercambio de archivos
SEGURIDAD EN REDES SOCIALES
● En una red social hay condiciones de uso que nadie lee. Al no
leerlas podemos no saber que esa red puede robar nuestros
datos.
● También suelen pedir una edad mínima que casi nadie cumple.
Los menores pueden correr peligro al contactar con otras
personas y no tener la madurez necesaria.
SEGURIDAD EN REDES SOCIALES
● También es posible que no nos deje darnos de baja. Esto hace
que nuestros datos se queden de por vida en internet y bajo el
control de estas compañías.
● Ejemplos de esto son Facebook y Twitter. Aunque se puede
anular la cuenta, tus datos siguen en el banco de datos de
estas compañías.
PROTOCOLOS DE
SEGURIDAD
● Los tipos más comunes son
el HTTPS y el IPv6.
● Estos son sistemas cifrados
que determinan si una web
es segura o no.
● Estos sistemas aseguran
que haya un certificado de
seguridad SSL en el servidor.
Esto significa que hay un
sistema de cifrado entre la
página y tú.
PROPIEDAD INTELECTUAL
Hay distintas clases de
distribución de software
Estas son las principales:
● Software comercial: Software
por el que se paga. No es
modificable. Ejemplo: Windows
● Software libre: Software gratis y
modificable. Ejemplo:
LibreOffice
● Freeware, copyleft y licencia
GNU: Formas menos utilizadas
de distribución de software.
Ejemplo: Internet Explorer
Intercambio de archivos:
redes P2P
Todos los archivos o el software que los usuarios descargan
suelen ser obtenidos a través de las redes P2P(peer to peer).
● Estas redes utilizan los ordenadores domésticos de sus
usuarios para descargar archivos troceándolos y haciéndolos
más fáciles de descargar.
● Esto es lo que llevó a estas redes a la popularidad actual,
pero tienen detractores debido a la facilidad de descargar
software pirata.
CONCLUSIÓN
● Cualquiera puede pensar que con clicar en
la pestaña de privacidad en cualquier red
social es suficiente para que la gente
desconocida no vea nuestras publicaciones.
● Pero esto no es así, cualquier fotografía
subida a la red queda atrapada en ella para
siempre. La red es un espacio virtual que se
queda para siempre con todo.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internet
ulisescarlos
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
Deep web
Deep webDeep web
Deep web
liz Llanga
 
Educacion de la web
Educacion de la webEducacion de la web
Educacion de la web
danielareyes158
 
Web 2.0&web 3.0
Web 2.0&web 3.0Web 2.0&web 3.0
Web 2.0&web 3.0
Rolando Ramirez
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
MonsterPerez1
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
2doc sagrado
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
deivinalex
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
HeidyDayana1
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
lore96p
 
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
BrayanTafur2
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
lore96p
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
Alexander Carrion
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
RoySanchez15
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
Universidad Privada de Tacna
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
murcialaura2003
 
Trabajo vale sistemas
Trabajo vale sistemasTrabajo vale sistemas
Trabajo vale sistemas
Karen Tatiana Gonzalez Tiboche
 

La actualidad más candente (18)

Internet
InternetInternet
Internet
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
 
Deep web
Deep webDeep web
Deep web
 
Educacion de la web
Educacion de la webEducacion de la web
Educacion de la web
 
Web 2.0&web 3.0
Web 2.0&web 3.0Web 2.0&web 3.0
Web 2.0&web 3.0
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
 
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Trabajo vale sistemas
Trabajo vale sistemasTrabajo vale sistemas
Trabajo vale sistemas
 

Similar a Trabajo seguridad en internet

Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
minimeni
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
caaarrlooosss
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
violeta Costa Cañal
 
Web 2.0
Web 2.0Web 2.0
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
olivervargas8
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
Deersarasombra
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
jeisonfoxps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
LiliGranados1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Krupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion iiKrupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion ii
Krupskaya Garcia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AnayDani
 

Similar a Trabajo seguridad en internet (20)

Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Krupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion iiKrupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion ii
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
v74524854
 
Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias
melanychacnama
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 
Guía de anestesia general para enfermería
Guía de anestesia general para enfermeríaGuía de anestesia general para enfermería
Guía de anestesia general para enfermería
DanielaCarbajalAquis
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
EnyberMilagros
 
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfPLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
SeguimientoSoporte
 
Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024
Yes Europa
 
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptxCONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
ChristianMejiaM
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
moshe jonathan
 
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
larisashrestha558
 
Régimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfRégimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdf
colegio271
 

Último (11)

REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
 
Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 
Guía de anestesia general para enfermería
Guía de anestesia general para enfermeríaGuía de anestesia general para enfermería
Guía de anestesia general para enfermería
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
 
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfPLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
 
Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024
 
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptxCONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
CONSOLIDADO DE CLASES DE DERECHOS REALES.pptx
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
 
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
 
Régimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfRégimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdf
 

Trabajo seguridad en internet

  • 1. SEGURIDAD EN INTERNET Brais Muñiz Cameán Jorge Dalama Veiga
  • 2. ÍNDICE 1.Seguridad en redes sociales 2.Protocolos de seguridad 3.Propiedad intelectual y software 4.Intercambio de archivos
  • 3. SEGURIDAD EN REDES SOCIALES ● En una red social hay condiciones de uso que nadie lee. Al no leerlas podemos no saber que esa red puede robar nuestros datos. ● También suelen pedir una edad mínima que casi nadie cumple. Los menores pueden correr peligro al contactar con otras personas y no tener la madurez necesaria.
  • 4. SEGURIDAD EN REDES SOCIALES ● También es posible que no nos deje darnos de baja. Esto hace que nuestros datos se queden de por vida en internet y bajo el control de estas compañías. ● Ejemplos de esto son Facebook y Twitter. Aunque se puede anular la cuenta, tus datos siguen en el banco de datos de estas compañías.
  • 5. PROTOCOLOS DE SEGURIDAD ● Los tipos más comunes son el HTTPS y el IPv6. ● Estos son sistemas cifrados que determinan si una web es segura o no. ● Estos sistemas aseguran que haya un certificado de seguridad SSL en el servidor. Esto significa que hay un sistema de cifrado entre la página y tú.
  • 6. PROPIEDAD INTELECTUAL Hay distintas clases de distribución de software Estas son las principales: ● Software comercial: Software por el que se paga. No es modificable. Ejemplo: Windows ● Software libre: Software gratis y modificable. Ejemplo: LibreOffice ● Freeware, copyleft y licencia GNU: Formas menos utilizadas de distribución de software. Ejemplo: Internet Explorer
  • 7. Intercambio de archivos: redes P2P Todos los archivos o el software que los usuarios descargan suelen ser obtenidos a través de las redes P2P(peer to peer). ● Estas redes utilizan los ordenadores domésticos de sus usuarios para descargar archivos troceándolos y haciéndolos más fáciles de descargar. ● Esto es lo que llevó a estas redes a la popularidad actual, pero tienen detractores debido a la facilidad de descargar software pirata.
  • 8. CONCLUSIÓN ● Cualquiera puede pensar que con clicar en la pestaña de privacidad en cualquier red social es suficiente para que la gente desconocida no vea nuestras publicaciones. ● Pero esto no es así, cualquier fotografía subida a la red queda atrapada en ella para siempre. La red es un espacio virtual que se queda para siempre con todo.