SlideShare una empresa de Scribd logo
1 de 9
Seguridad en internet
Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta.  Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión.
No hay ningún propietario de Internet, no hay ninguna autoridad central que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.
Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, conectarse a Internet durante un rato.
Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
¿Qué es un hacker?
Usuario de ordenadores  especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes
Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Un Master en programacion capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology , para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.

Más contenido relacionado

La actualidad más candente

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Conferencia tecnologia nataliaaaaa22222222222
Conferencia tecnologia nataliaaaaa22222222222Conferencia tecnologia nataliaaaaa22222222222
Conferencia tecnologia nataliaaaaa22222222222naty-98-30
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informáticaFernanda_paz19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.jose ceballos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 

La actualidad más candente (20)

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conferencia tecnologia nataliaaaaa22222222222
Conferencia tecnologia nataliaaaaa22222222222Conferencia tecnologia nataliaaaaa22222222222
Conferencia tecnologia nataliaaaaa22222222222
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Primera
PrimeraPrimera
Primera
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ruddy gracia
Ruddy graciaRuddy gracia
Ruddy gracia
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 

Destacado

Blue presentación facebook like
Blue presentación facebook like Blue presentación facebook like
Blue presentación facebook like Blue Mercadotecnia
 
PRESENTACION FACEBOOK HISTORIA Y EVOLUCION
PRESENTACION FACEBOOK HISTORIA Y EVOLUCIONPRESENTACION FACEBOOK HISTORIA Y EVOLUCION
PRESENTACION FACEBOOK HISTORIA Y EVOLUCIONmpereles
 
PresentacióN Facebook B
PresentacióN Facebook BPresentacióN Facebook B
PresentacióN Facebook BZavordigital
 
Presentación sobre Facebook.
Presentación sobre Facebook.Presentación sobre Facebook.
Presentación sobre Facebook.Eidermatilla
 
Conociendo como funciona Facebook
Conociendo como funciona FacebookConociendo como funciona Facebook
Conociendo como funciona FacebookProfesorOnline
 
Power Point Historia Facebook
Power Point Historia FacebookPower Point Historia Facebook
Power Point Historia Facebookdjli
 
Presentacion de facebook
Presentacion de facebookPresentacion de facebook
Presentacion de facebookMariana Perez
 

Destacado (9)

Blue presentación facebook like
Blue presentación facebook like Blue presentación facebook like
Blue presentación facebook like
 
PRESENTACION FACEBOOK HISTORIA Y EVOLUCION
PRESENTACION FACEBOOK HISTORIA Y EVOLUCIONPRESENTACION FACEBOOK HISTORIA Y EVOLUCION
PRESENTACION FACEBOOK HISTORIA Y EVOLUCION
 
PresentacióN Facebook B
PresentacióN Facebook BPresentacióN Facebook B
PresentacióN Facebook B
 
Presentación de facebook
Presentación de facebookPresentación de facebook
Presentación de facebook
 
Presentación sobre Facebook.
Presentación sobre Facebook.Presentación sobre Facebook.
Presentación sobre Facebook.
 
Conociendo como funciona Facebook
Conociendo como funciona FacebookConociendo como funciona Facebook
Conociendo como funciona Facebook
 
Power Point Historia Facebook
Power Point Historia FacebookPower Point Historia Facebook
Power Point Historia Facebook
 
Presentacion de facebook
Presentacion de facebookPresentacion de facebook
Presentacion de facebook
 
Power Point Del Facebook
Power Point Del FacebookPower Point Del Facebook
Power Point Del Facebook
 

Similar a Seguridad en internet

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Guia 2
Guia 2Guia 2
Guia 2mbkd
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informáticaarias95
 
Definiciones
DefinicionesDefiniciones
Definicionesfisaag
 
INTRODUCCIÓN TELEMATICA Bloque 1
INTRODUCCIÓN TELEMATICA  Bloque 1INTRODUCCIÓN TELEMATICA  Bloque 1
INTRODUCCIÓN TELEMATICA Bloque 1launicka
 
Web como soporte del conocimiento by EnrixGómix
Web como soporte del conocimiento by EnrixGómixWeb como soporte del conocimiento by EnrixGómix
Web como soporte del conocimiento by EnrixGómixharrygomix
 
Servicios y herramientas en internet bloque 1
Servicios y herramientas en internet bloque 1Servicios y herramientas en internet bloque 1
Servicios y herramientas en internet bloque 1profaosuna
 

Similar a Seguridad en internet (20)

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Trabajo de herramientas telematicas
Trabajo de herramientas telematicasTrabajo de herramientas telematicas
Trabajo de herramientas telematicas
 
Internet - 2011
Internet  - 2011Internet  - 2011
Internet - 2011
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
La Web del Futuro
La Web del FuturoLa Web del Futuro
La Web del Futuro
 
Guia 2
Guia 2Guia 2
Guia 2
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
informatica
informaticainformatica
informatica
 
Jhonaikel
JhonaikelJhonaikel
Jhonaikel
 
INTRODUCCIÓN TELEMATICA Bloque 1
INTRODUCCIÓN TELEMATICA  Bloque 1INTRODUCCIÓN TELEMATICA  Bloque 1
INTRODUCCIÓN TELEMATICA Bloque 1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Web como soporte del conocimiento by EnrixGómix
Web como soporte del conocimiento by EnrixGómixWeb como soporte del conocimiento by EnrixGómix
Web como soporte del conocimiento by EnrixGómix
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Servicios y herramientas en internet bloque 1
Servicios y herramientas en internet bloque 1Servicios y herramientas en internet bloque 1
Servicios y herramientas en internet bloque 1
 

Seguridad en internet

  • 2. Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión.
  • 3. No hay ningún propietario de Internet, no hay ninguna autoridad central que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.
  • 4. Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, conectarse a Internet durante un rato.
  • 5. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
  • 6. ¿Qué es un hacker?
  • 7. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes
  • 8. Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
  • 9. Un Master en programacion capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology , para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.