SlideShare una empresa de Scribd logo
1 de 14
¿QUÉ ES INTERNET?
Internet es una red que conecta ordenadores y personas de
todo el mundo. Esta forma de comunicación tiene muchas
ventajas, pero también muchos riesgos: por lo que internet es
un mundo de información en el que tenemos que manejarnos
con seguridad.
Hablar de seguridad informática es hablar de seguridad en
Internet ya que la mayoría de amenazas y fraudes vienen a
través de la red
LAS REDES SOCIALES Y
LA SEGURIDAD
financieros amistosos de temas especializados
Se realiza entre individuos
Se basa en la relación entre
los miembros de la red
Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los
demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y
no tienen por qué representar un peligro. Eso sí, debemos tener en cuenta lo siguiente:
Una red social es un sitio web que permite intercambios de distintos tipos:
Edad mínima
• Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta
edad se encuentra en las condiciones de uso de la página, las cuales debemos leer
antes de pulsar el botón de aceptar.
Leer las
condiciones
de uso
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la
política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que
estemos dando autorización a los propietarios de la red social para que usen
nuestros datos, nuestras imágenes, etc.
No dar datos
personales
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales,
como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni
debemos tampoco proporcionar datos como nuestro número de teléfono o el
centro donde estudiamos, ya que permiten que nos puedan localizar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar la
cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que
difundimos en la Red.
Darse de baja
en las redes
¿QUÉ ES UN CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo
similar a lo que vemos en la imagen. Se trata de un CAPTCHA (completely
automated public Turing test to tell computers and humans apart). Es un
programa que protege contra los robots de sitios web mediante la generación de
pruebas de calificación que los seres humanos pueden pasar pero los
programas informáticos actuales no pueden.
Por ejemplo, los seres humanos pueden leer el texto distorsionado
como el que se muestra a continuación, pero los programas
informáticos actuales no pueden.
PROTOCOLOS SEGUROS
La forma en que nuestro ordenador se comunica con otros sigue una serie de
reglas comunes que constituyen un protocolo:
Los servidores emplean el protocolo HTTP (hypertext transfer protocol,
protocolo de transferencia de hipertexto) para enviar y recibir documentos a
través de Internet.
Los paquetes de información siguen el protocolo TCP/IP (transfer control
protocol/Internet protocol).
VERSIONES SEGURAS DE LOS PROTOCOLOS
HTTPS. El cifrado de estas páginas se basa en certificados de seguridad SSL creando un
canal codificado que no puede ser interpretado en el caso de que alguien intercepte la
conexión. Se usa en el comercio electrónico, en entidades bancarias y servicios que
requiera el envío de datos personales o contraseñas.
El IPv4 asigna a cada dispositivo una serie de
cuatro números (cada uno comprendido entre el 0 y
el 255). Pero sólo permite unos 4.000 millones de
direcciones, e Internet necesita un mayor espacio.
IPv6 es la última versión del IPv4. Trabaja de
manera cifrada. Si se intercepta, la información no
podrá ser leída sin antes descifrarla . Tiene más
números de direcciones disponibles, prácticamente
ilimitada: 340 sextillones de direcciones.
LA PROPIEDAD INTELECTUAL
El software, al igual que otras creaciones, como libros o películas, está protegido por la ley
de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que regulan los derechos
que la ley reconoce a los autores por la creación de una obra.
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y
explotación de su creación.
Cuando queremos descargarnos alguna aplicación, tenemos que conocer que tipo de
licencia tiene el software que queremos descargar. Ya que no todas las descargas son
ilegales.
DISTRIBUCIÓN DE SOFTWARE
Software
comercial
Software de una empresa que se comercializa . A veces se le
llama software propietario, ya que todo el software comercial es
propietario pero esto no sucede al revés. Ejemplos: Microsoft
Office, Windows 8.
Freeware Software gratuito pero no libre. Es software propietario.
Ejemplos: Internet Explorer, Adobe Flash Player.
Software libre Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible, lo que se conoce como código
abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Copyleft Licencia de uso que acompaña al software libre para poder ser
modificado y redistribuido.
Licencia
GNU/GPL
(licencia pública
general)
Licencia que acompaña a los paquetes distribuidos por el
Proyecto GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
INTERCAMBIO DE ARCHIVO: REDES P2P
Todo el software que el usuario utiliza o adquiere a través de las distintas vías
disponibles (tiendas, descargas, Internet, etc.) tiene una licencia de uso
Una de las formas más extendidas para obtener software en la Red son las llamadas
REDES P2P (redes peer to peer o redes entre iguales). Los ordenadores que componen
estas redes se comportan como iguales entre sí, actuando a la vez como clientes
(solicitantes de información) y servidores (proveedores de información). Esto posibilita
el intercambio directo de información entre los equipos que forman parte de la red.
Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red,
aprovechando la conectividad entre ellos.
un contrato, una serie de términos y condiciones que el
usuario deberá cumplir a la hora de instalarlo y usarlo.
¿COMO FUNCIONA?
 La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de
información, que son reconstruidos cuando el usuario ha recibido todos los componentes. Esto
posibilita el intercambio de archivos grandes y es una de las características que han
popularizado su uso.
 Sin embargo, el hecho de que el intercambio de información se produzca de forma directa
entre los usuarios ha propiciado que se distribuyan de esta forma aplicaciones cuya difusión no
es gratuita, lo que ha generado mucha controversia sobre la legalidad o no del intercambio de
contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.
 Este extremo merece una reflexión: debemos valorar objetivamente el esfuerzo y el trabajo
de los creadores para obtener una obra (software, música, libros, etc.) y el per-juicio causado
cuando esa obra es apropiada indebidamente por otros sin satisfacer los derechos de los
autores.
 En Internet existen gran cantidad de sitios desde los que puedes descargar contenidos de
forma legal, e incluso, en muchos de ellos, gratuitamente.

Más contenido relacionado

La actualidad más candente

Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internetJuancarlosportilla1
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internetAmparo Milena
 
Internet
InternetInternet
Internetoltagal
 
Curso de internet
Curso de internetCurso de internet
Curso de internetacervanttes
 
Qe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosQe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosBalbino Rodriguez
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internetcamilo0597
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"Superiorinicial
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)avalosmig
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimepabloYjaime
 

La actualidad más candente (19)

Tema 9
Tema 9Tema 9
Tema 9
 
Continguts_curs
Continguts_cursContinguts_curs
Continguts_curs
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
Unidad 2-introduccion-a-internet-
Unidad 2-introduccion-a-internet-Unidad 2-introduccion-a-internet-
Unidad 2-introduccion-a-internet-
 
Internet
InternetInternet
Internet
 
Curso de internet
Curso de internetCurso de internet
Curso de internet
 
Qe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicosQe es internet para qué sirve y conceptos básicos
Qe es internet para qué sirve y conceptos básicos
 
Diapositiva internet
Diapositiva internetDiapositiva internet
Diapositiva internet
 
Uso del Internet
Uso del InternetUso del Internet
Uso del Internet
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internet
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAime
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Destacado

Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Servicio de adoración y proclamacion
Servicio de adoración y proclamacionServicio de adoración y proclamacion
Servicio de adoración y proclamacionAvianny Paulino
 
Підручник Українська мова 9 клас Тихоша В.І.
Підручник Українська мова 9 клас  Тихоша В.І.Підручник Українська мова 9 клас  Тихоша В.І.
Підручник Українська мова 9 клас Тихоша В.І.oleg379
 
Підручник Українська мова 9 клас Заболотний О.В.
Підручник Українська мова 9 клас  Заболотний О.В.Підручник Українська мова 9 клас  Заболотний О.В.
Підручник Українська мова 9 клас Заболотний О.В.oleg379
 
Religion arts
Religion artsReligion arts
Religion artsTun Lin
 
Testedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védésTestedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védésZsuzsa Menczel
 
Roshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison
 
Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029Avianny Paulino
 
7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing onlineCOFISAD FORMACIÓN PROFESIONAL
 

Destacado (17)

Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Recycling
RecyclingRecycling
Recycling
 
Bees
BeesBees
Bees
 
Servicio de adoración y proclamacion
Servicio de adoración y proclamacionServicio de adoración y proclamacion
Servicio de adoración y proclamacion
 
Підручник Українська мова 9 клас Тихоша В.І.
Підручник Українська мова 9 клас  Тихоша В.І.Підручник Українська мова 9 клас  Тихоша В.І.
Підручник Українська мова 9 клас Тихоша В.І.
 
Підручник Українська мова 9 клас Заболотний О.В.
Підручник Українська мова 9 клас  Заболотний О.В.Підручник Українська мова 9 клас  Заболотний О.В.
Підручник Українська мова 9 клас Заболотний О.В.
 
Religion arts
Religion artsReligion arts
Religion arts
 
Testedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védésTestedzésfüggőség - Doktori védés
Testedzésfüggőség - Doktori védés
 
Pritchett, Barbara 2017
Pritchett, Barbara 2017Pritchett, Barbara 2017
Pritchett, Barbara 2017
 
Roshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim VitaeRoshan Allison - Curriculuim Vitae
Roshan Allison - Curriculuim Vitae
 
Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029Que mi-pueblo-adore-bmh 029
Que mi-pueblo-adore-bmh 029
 
Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir Qué motiva a los usuarios a compartir
Qué motiva a los usuarios a compartir
 
7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online7 datos de por qué las empresas debeninvertir en marketing online
7 datos de por qué las empresas debeninvertir en marketing online
 
Presentación strategia online20141
Presentación strategia online20141Presentación strategia online20141
Presentación strategia online20141
 

Similar a Seguridad en internet 7 (20)

Internet
Internet Internet
Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karla
 
Tecnología actual
Tecnología actualTecnología actual
Tecnología actual
 
Power point internet
Power point internetPower point internet
Power point internet
 
Internet
InternetInternet
Internet
 
ecomerce
ecomerceecomerce
ecomerce
 
Computación 2do Año (Parte II)
Computación 2do Año (Parte II)Computación 2do Año (Parte II)
Computación 2do Año (Parte II)
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Glosario
GlosarioGlosario
Glosario
 
Taller bakut yesica
Taller bakut yesicaTaller bakut yesica
Taller bakut yesica
 
La NUBE
La NUBELa NUBE
La NUBE
 
Internet
InternetInternet
Internet
 
edgar rodriguez 1-1
edgar rodriguez 1-1edgar rodriguez 1-1
edgar rodriguez 1-1
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Herramientas para internet
Herramientas para internetHerramientas para internet
Herramientas para internet
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Seguridad en internet 7

  • 1.
  • 2. ¿QUÉ ES INTERNET? Internet es una red que conecta ordenadores y personas de todo el mundo. Esta forma de comunicación tiene muchas ventajas, pero también muchos riesgos: por lo que internet es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet ya que la mayoría de amenazas y fraudes vienen a través de la red
  • 3. LAS REDES SOCIALES Y LA SEGURIDAD financieros amistosos de temas especializados Se realiza entre individuos Se basa en la relación entre los miembros de la red Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro. Eso sí, debemos tener en cuenta lo siguiente: Una red social es un sitio web que permite intercambios de distintos tipos:
  • 4. Edad mínima • Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar. Leer las condiciones de uso • Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen nuestros datos, nuestras imágenes, etc. No dar datos personales • Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan localizar. • En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. Darse de baja en las redes
  • 5.
  • 6.
  • 7. ¿QUÉ ES UN CAPTCHA? Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a lo que vemos en la imagen. Se trata de un CAPTCHA (completely automated public Turing test to tell computers and humans apart). Es un programa que protege contra los robots de sitios web mediante la generación de pruebas de calificación que los seres humanos pueden pasar pero los programas informáticos actuales no pueden. Por ejemplo, los seres humanos pueden leer el texto distorsionado como el que se muestra a continuación, pero los programas informáticos actuales no pueden.
  • 8.
  • 9. PROTOCOLOS SEGUROS La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo: Los servidores emplean el protocolo HTTP (hypertext transfer protocol, protocolo de transferencia de hipertexto) para enviar y recibir documentos a través de Internet. Los paquetes de información siguen el protocolo TCP/IP (transfer control protocol/Internet protocol).
  • 10. VERSIONES SEGURAS DE LOS PROTOCOLOS HTTPS. El cifrado de estas páginas se basa en certificados de seguridad SSL creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Se usa en el comercio electrónico, en entidades bancarias y servicios que requiera el envío de datos personales o contraseñas. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno comprendido entre el 0 y el 255). Pero sólo permite unos 4.000 millones de direcciones, e Internet necesita un mayor espacio. IPv6 es la última versión del IPv4. Trabaja de manera cifrada. Si se intercepta, la información no podrá ser leída sin antes descifrarla . Tiene más números de direcciones disponibles, prácticamente ilimitada: 340 sextillones de direcciones.
  • 11. LA PROPIEDAD INTELECTUAL El software, al igual que otras creaciones, como libros o películas, está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos que la ley reconoce a los autores por la creación de una obra. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación. Cuando queremos descargarnos alguna aplicación, tenemos que conocer que tipo de licencia tiene el software que queremos descargar. Ya que no todas las descargas son ilegales.
  • 12. DISTRIBUCIÓN DE SOFTWARE Software comercial Software de una empresa que se comercializa . A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8. Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player. Software libre Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity. Copyleft Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido. Licencia GNU/GPL (licencia pública general) Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
  • 13. INTERCAMBIO DE ARCHIVO: REDES P2P Todo el software que el usuario utiliza o adquiere a través de las distintas vías disponibles (tiendas, descargas, Internet, etc.) tiene una licencia de uso Una de las formas más extendidas para obtener software en la Red son las llamadas REDES P2P (redes peer to peer o redes entre iguales). Los ordenadores que componen estas redes se comportan como iguales entre sí, actuando a la vez como clientes (solicitantes de información) y servidores (proveedores de información). Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red. Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red, aprovechando la conectividad entre ellos. un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo.
  • 14. ¿COMO FUNCIONA?  La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los componentes. Esto posibilita el intercambio de archivos grandes y es una de las características que han popularizado su uso.  Sin embargo, el hecho de que el intercambio de información se produzca de forma directa entre los usuarios ha propiciado que se distribuyan de esta forma aplicaciones cuya difusión no es gratuita, lo que ha generado mucha controversia sobre la legalidad o no del intercambio de contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.  Este extremo merece una reflexión: debemos valorar objetivamente el esfuerzo y el trabajo de los creadores para obtener una obra (software, música, libros, etc.) y el per-juicio causado cuando esa obra es apropiada indebidamente por otros sin satisfacer los derechos de los autores.  En Internet existen gran cantidad de sitios desde los que puedes descargar contenidos de forma legal, e incluso, en muchos de ellos, gratuitamente.