SlideShare a Scribd company logo
1 of 12
Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español  EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal).  HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo OSI
Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos.  En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
	Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización

More Related Content

What's hot (18)

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Glosario
GlosarioGlosario
Glosario
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y web
 
La web
La web La web
La web
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohb
 
Pamela
PamelaPamela
Pamela
 
Informatica
InformaticaInformatica
Informatica
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Organizacion y sistemas
Organizacion y sistemasOrganizacion y sistemas
Organizacion y sistemas
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bedia
 
Qué es wi fi
Qué es wi fiQué es wi fi
Qué es wi fi
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tor
TorTor
Tor
 

Viewers also liked

Course description
Course descriptionCourse description
Course description
armbuster
 
Peltac 2014 Debate Motions
Peltac 2014 Debate MotionsPeltac 2014 Debate Motions
Peltac 2014 Debate Motions
Yasotha Arumugam
 
Presentation
PresentationPresentation
Presentation
sigewo
 
Program Offerings at Marquette University Law School
Program Offerings at Marquette University Law SchoolProgram Offerings at Marquette University Law School
Program Offerings at Marquette University Law School
Charles Besser
 
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp0117littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
Fabian Andres Rodriguez Bonilla
 
WHY P.d.h.p.e
WHY P.d.h.p.eWHY P.d.h.p.e
WHY P.d.h.p.e
Gulser123
 
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
seekly
 

Viewers also liked (19)

Days of elijah - ♫ MUSICINCHRIST
Days of elijah - ♫ MUSICINCHRISTDays of elijah - ♫ MUSICINCHRIST
Days of elijah - ♫ MUSICINCHRIST
 
Course description
Course descriptionCourse description
Course description
 
Peltac 2014 Debate Motions
Peltac 2014 Debate MotionsPeltac 2014 Debate Motions
Peltac 2014 Debate Motions
 
Adduction
AdductionAdduction
Adduction
 
Estado de durango
Estado de durangoEstado de durango
Estado de durango
 
Assure thursday
Assure thursdayAssure thursday
Assure thursday
 
Presentation
PresentationPresentation
Presentation
 
Circu vienayescuefranck
Circu vienayescuefranckCircu vienayescuefranck
Circu vienayescuefranck
 
Program Offerings at Marquette University Law School
Program Offerings at Marquette University Law SchoolProgram Offerings at Marquette University Law School
Program Offerings at Marquette University Law School
 
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp0117littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
17littlechangeswecanmakethatmakeabigdifference 130822191427-phpapp01
 
price-of-jails
price-of-jailsprice-of-jails
price-of-jails
 
AchiziŢii Recente
AchiziŢii RecenteAchiziŢii Recente
AchiziŢii Recente
 
Focus on the Road: A Parent-Teen Contract to Help Teens Be Safer and Drive Sm...
Focus on the Road: A Parent-Teen Contract to Help Teens Be Safer and Drive Sm...Focus on the Road: A Parent-Teen Contract to Help Teens Be Safer and Drive Sm...
Focus on the Road: A Parent-Teen Contract to Help Teens Be Safer and Drive Sm...
 
Mapateoria
MapateoriaMapateoria
Mapateoria
 
hot fuzz editing scene
hot fuzz editing scenehot fuzz editing scene
hot fuzz editing scene
 
Five-Dimensional Cosmological Model with Time-Dependent G and Lamda for Const...
Five-Dimensional Cosmological Model with Time-Dependent G and Lamda for Const...Five-Dimensional Cosmological Model with Time-Dependent G and Lamda for Const...
Five-Dimensional Cosmological Model with Time-Dependent G and Lamda for Const...
 
Watch lions vs hurricanes live
Watch lions vs hurricanes liveWatch lions vs hurricanes live
Watch lions vs hurricanes live
 
WHY P.d.h.p.e
WHY P.d.h.p.eWHY P.d.h.p.e
WHY P.d.h.p.e
 
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
이문국 지역사회복지운동으로서 협동조합운동의 과제와 전망
 

Similar to C:\fakepath\unidad i (20)

Recuperacion
RecuperacionRecuperacion
Recuperacion
 
Recuperacion
RecuperacionRecuperacion
Recuperacion
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Power point internet
Power point internetPower point internet
Power point internet
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzon
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
La Internet
La InternetLa Internet
La Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
TIC
TICTIC
TIC
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Tecnología
TecnologíaTecnología
Tecnología
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Internet
InternetInternet
Internet
 

More from Oscar

C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
Oscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Oscar
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca brito
Oscar
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamuca
Oscar
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"
Oscar
 

More from Oscar (6)

C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca brito
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamuca
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Recently uploaded (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

C:\fakepath\unidad i

  • 1. Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
  • 2. Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
  • 3. El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal). HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
  • 4. Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
  • 5. Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
  • 6. Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  • 8. Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos. En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
  • 9. Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
  • 10. Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
  • 11. Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
  • 12. Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización