SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET
Brais Muñiz Cameán
Jorge Dalama Veiga
ÍNDICE
1.Seguridad en redes sociales
2.Protocolos de seguridad
3.Propiedad intelectual y software
4.Intercambio de archivos
SEGURIDAD EN REDES SOCIALES
● En una red social hay condiciones de uso que nadie lee. Al no
leerlas podemos no saber que esa red puede robar nuestros
datos.
● También suelen pedir una edad mínima que casi nadie cumple.
Los menores pueden correr peligro al contactar con otras
personas y no tener la madurez necesaria.
SEGURIDAD EN REDES SOCIALES
● También es posible que no nos deje darnos de baja. Esto hace
que nuestros datos se queden de por vida en internet y bajo el
control de estas compañías.
● Ejemplos de esto son Facebook y Twitter. Aunque se puede
anular la cuenta, tus datos siguen en el banco de datos de
estas compañías.
PROTOCOLOS DE
SEGURIDAD
● Los tipos más comunes son
el HTTPS y el IPv6.
● Estos son sistemas cifrados
que determinan si una web
es segura o no.
● Estos sistemas aseguran
que haya un certificado de
seguridad SSL en el servidor.
Esto significa que hay un
sistema de cifrado entre la
página y tú.
PROPIEDAD INTELECTUAL
Hay distintas clases de
distribución de software
Estas son las principales:
● Software comercial: Software
por el que se paga. No es
modificable. Ejemplo: Windows
● Software libre: Software gratis y
modificable. Ejemplo:
LibreOffice
● Freeware, copyleft y licencia
GNU: Formas menos utilizadas
de distribución de software.
Ejemplo: Internet Explorer
Intercambio de archivos:
redes P2P
Todos los archivos o el software que los usuarios descargan
suelen ser obtenidos a través de las redes P2P(peer to peer).
● Estas redes utilizan los ordenadores domésticos de sus
usuarios para descargar archivos troceándolos y haciéndolos
más fáciles de descargar.
● Esto es lo que llevó a estas redes a la popularidad actual,
pero tienen detractores debido a la facilidad de descargar
software pirata.
CONCLUSIÓN
● Cualquiera puede pensar que con clicar en
la pestaña de privacidad en cualquier red
social es suficiente para que la gente
desconocida no vea nuestras publicaciones.
● Pero esto no es así, cualquier fotografía
subida a la red queda atrapada en ella para
siempre. La red es un espacio virtual que se
queda para siempre con todo.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internet
ulisescarlos
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
Deep web
Deep webDeep web
Deep web
liz Llanga
 
Educacion de la web
Educacion de la webEducacion de la web
Educacion de la web
danielareyes158
 
Web 2.0&web 3.0
Web 2.0&web 3.0Web 2.0&web 3.0
Web 2.0&web 3.0
Rolando Ramirez
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
MonsterPerez1
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
2doc sagrado
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
deivinalex
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
HeidyDayana1
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
lore96p
 
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
BrayanTafur2
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
lore96p
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
Alexander Carrion
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
Universidad Privada de Tacna
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
RoySanchez15
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
murcialaura2003
 
Trabajo vale sistemas
Trabajo vale sistemasTrabajo vale sistemas
Trabajo vale sistemas
Karen Tatiana Gonzalez Tiboche
 

La actualidad más candente (18)

Internet
InternetInternet
Internet
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
 
P2 web1,2y3
P2 web1,2y3P2 web1,2y3
P2 web1,2y3
 
Deep web
Deep webDeep web
Deep web
 
Educacion de la web
Educacion de la webEducacion de la web
Educacion de la web
 
Web 2.0&web 3.0
Web 2.0&web 3.0Web 2.0&web 3.0
Web 2.0&web 3.0
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
 
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Trabajo vale sistemas
Trabajo vale sistemasTrabajo vale sistemas
Trabajo vale sistemas
 

Similar a Trabajo tic

Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
minimeni
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
caaarrlooosss
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
violeta Costa Cañal
 
Web 2.0
Web 2.0Web 2.0
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
olivervargas8
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
Deersarasombra
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
jeisonfoxps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
LiliGranados1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Krupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion iiKrupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion ii
Krupskaya Garcia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AnayDani
 

Similar a Trabajo tic (20)

Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Krupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion iiKrupskaya garcia prueba de computacion ii
Krupskaya garcia prueba de computacion ii
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Trabajo tic

  • 1. SEGURIDAD EN INTERNET Brais Muñiz Cameán Jorge Dalama Veiga
  • 2. ÍNDICE 1.Seguridad en redes sociales 2.Protocolos de seguridad 3.Propiedad intelectual y software 4.Intercambio de archivos
  • 3. SEGURIDAD EN REDES SOCIALES ● En una red social hay condiciones de uso que nadie lee. Al no leerlas podemos no saber que esa red puede robar nuestros datos. ● También suelen pedir una edad mínima que casi nadie cumple. Los menores pueden correr peligro al contactar con otras personas y no tener la madurez necesaria.
  • 4. SEGURIDAD EN REDES SOCIALES ● También es posible que no nos deje darnos de baja. Esto hace que nuestros datos se queden de por vida en internet y bajo el control de estas compañías. ● Ejemplos de esto son Facebook y Twitter. Aunque se puede anular la cuenta, tus datos siguen en el banco de datos de estas compañías.
  • 5. PROTOCOLOS DE SEGURIDAD ● Los tipos más comunes son el HTTPS y el IPv6. ● Estos son sistemas cifrados que determinan si una web es segura o no. ● Estos sistemas aseguran que haya un certificado de seguridad SSL en el servidor. Esto significa que hay un sistema de cifrado entre la página y tú.
  • 6. PROPIEDAD INTELECTUAL Hay distintas clases de distribución de software Estas son las principales: ● Software comercial: Software por el que se paga. No es modificable. Ejemplo: Windows ● Software libre: Software gratis y modificable. Ejemplo: LibreOffice ● Freeware, copyleft y licencia GNU: Formas menos utilizadas de distribución de software. Ejemplo: Internet Explorer
  • 7. Intercambio de archivos: redes P2P Todos los archivos o el software que los usuarios descargan suelen ser obtenidos a través de las redes P2P(peer to peer). ● Estas redes utilizan los ordenadores domésticos de sus usuarios para descargar archivos troceándolos y haciéndolos más fáciles de descargar. ● Esto es lo que llevó a estas redes a la popularidad actual, pero tienen detractores debido a la facilidad de descargar software pirata.
  • 8. CONCLUSIÓN ● Cualquiera puede pensar que con clicar en la pestaña de privacidad en cualquier red social es suficiente para que la gente desconocida no vea nuestras publicaciones. ● Pero esto no es así, cualquier fotografía subida a la red queda atrapada en ella para siempre. La red es un espacio virtual que se queda para siempre con todo.