Este documento trata sobre la seguridad en Internet y contiene cuatro secciones principales: 1) seguridad en redes sociales y los riesgos de compartir información personal, 2) protocolos de seguridad como HTTPS y IPv6, 3) propiedad intelectual y tipos de software, y 4) intercambio de archivos a través de redes P2P.
Hoy en día hay muchas cosas que pueden tener virus y con eso pueden robar la información de uno. En esta presentación hay pasos que nos ayuda evitar los engaños informáticos
2. ÍNDICE
1.Seguridad en redes sociales
2.Protocolos de seguridad
3.Propiedad intelectual y software
4.Intercambio de archivos
3. SEGURIDAD EN REDES SOCIALES
● En una red social hay condiciones de uso que nadie lee. Al no
leerlas podemos no saber que esa red puede robar nuestros
datos.
● También suelen pedir una edad mínima que casi nadie cumple.
Los menores pueden correr peligro al contactar con otras
personas y no tener la madurez necesaria.
4. SEGURIDAD EN REDES SOCIALES
● También es posible que no nos deje darnos de baja. Esto hace
que nuestros datos se queden de por vida en internet y bajo el
control de estas compañías.
● Ejemplos de esto son Facebook y Twitter. Aunque se puede
anular la cuenta, tus datos siguen en el banco de datos de
estas compañías.
5. PROTOCOLOS DE
SEGURIDAD
● Los tipos más comunes son
el HTTPS y el IPv6.
● Estos son sistemas cifrados
que determinan si una web
es segura o no.
● Estos sistemas aseguran
que haya un certificado de
seguridad SSL en el servidor.
Esto significa que hay un
sistema de cifrado entre la
página y tú.
6. PROPIEDAD INTELECTUAL
Hay distintas clases de
distribución de software
Estas son las principales:
● Software comercial: Software
por el que se paga. No es
modificable. Ejemplo: Windows
● Software libre: Software gratis y
modificable. Ejemplo:
LibreOffice
● Freeware, copyleft y licencia
GNU: Formas menos utilizadas
de distribución de software.
Ejemplo: Internet Explorer
7. Intercambio de archivos:
redes P2P
Todos los archivos o el software que los usuarios descargan
suelen ser obtenidos a través de las redes P2P(peer to peer).
● Estas redes utilizan los ordenadores domésticos de sus
usuarios para descargar archivos troceándolos y haciéndolos
más fáciles de descargar.
● Esto es lo que llevó a estas redes a la popularidad actual,
pero tienen detractores debido a la facilidad de descargar
software pirata.
8. CONCLUSIÓN
● Cualquiera puede pensar que con clicar en
la pestaña de privacidad en cualquier red
social es suficiente para que la gente
desconocida no vea nuestras publicaciones.
● Pero esto no es así, cualquier fotografía
subida a la red queda atrapada en ella para
siempre. La red es un espacio virtual que se
queda para siempre con todo.