SlideShare a Scribd company logo
1 of 2
Seguridad en la red
Para leer y responder el cuestionario al final del TP
Internet: Nadie la posee ni la controla
Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el
grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores
como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las
actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que
garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y
almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de
Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los
mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría
de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de
un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública.
Navegar no es una actividad anónima
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente
todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las
páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha
información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está
conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad
a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre
conectados".
Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que
se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la
que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions
o InterNIC (www.networksolutions.com), su función es catalogar y entregar licencias a toda persona o institución que
desea participar de Internet.
Pero todo cambia, a finales de 1998 se creo ICANN(www.icann.org) formada por un consorcio de empresas e
instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a
otras empresas en todo el mundo que tienen la posibilidad de comercializar Domain Names (nombres de dominio), lo que
fue bueno pues los precios bajaron.
Aspectos a tener en cuenta
Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los
derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo
de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores
situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a
su popularidad actual, es la “World Wide Web” o WWW ( se podría traducir como “Telaraña de Cobertura Mundial”), que
permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático
ni de conocimientos técnicos especiales.
En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a
información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia,
etc.
Como cuidar nuestra privacidad
 Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que
usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.
 Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo
alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
 Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los
contactos y parezcan como privados
 No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
(https).
Sigue pareciendo muy divertido subir a la Red fotos en situaciones embarazosas, sin tener en cuenta que una
sola de esas imágenes podría destruir tu carrera profesional en un instante. Es conocido que cada vez son
más las empresas que investigan los perfiles de Tuenti y Facebook antes de contratar a una persona, y que
se han producido numerosos casos de despido por una foto o un comentario desafortunado en uno de estos
sitios. Es sorprendente la cantidad de imágenes que circulan en redes sociales de chicas menores de edad en
ropa interior, jóvenes de todas las edades fumando porros y vomitando en la calle en una noche de fiesta.
Ahora mismo, la mayoría de fotos que se hacen terminan en las redes sociales, independientemente de la
voluntad del fotografiado. De hecho, resulta extremadamente complicado hacer que otra persona borre una
foto tuya en una situación complicada. Y, aunque se supone que no se pueden guardar imágenes de otras
personas, hay muchas formas, y muy fáciles, de hacerlo.
Pero este no es el único problema. Nunca antes había habido tanta información personal y tan accesible como
hoy en día debido al efecto de Internet. Las nuevas generaciones se encuentran muy cómodas desvelando
información personal y cualquiera, sea quien sea y esté donde esté, puede acceder a dicha información.
Aunque la información pública en redes sociales sólo está accesible para otros usuarios de la red, basta con
hacerte un perfil (si es que no lo tienes ya) para verla.
1) ¿De quién es Internet?. ¿Qué nivel de seguridad/inseguridad tendrías utilizando un foro o una lista
de distribución? ¿Y qué parte de la seguridad está en manos de tu proveedor de Internet?
2) ¿Mediante qué dispositivos es posible almacenar todo archivo que circule por Internet?. ¿En qué
puede perjudicarte?. Explica que impresión te causan las entidades controladoras del acceso a
Internet.
3) ¿Qué medidas tomarías para proteger tu computadora y tu información al navegar?
4) Piensa y propone alguna posible forma de proteger el derecho de autor en Internet.

More Related Content

What's hot

Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet LeoCanguro
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacionpadre013
 
Ventajas y Desventajas de internet
Ventajas y Desventajas de internetVentajas y Desventajas de internet
Ventajas y Desventajas de internetAndrés Viera
 
Ventjas y desventjas de internet david
Ventjas y desventjas de internet davidVentjas y desventjas de internet david
Ventjas y desventjas de internet daviddbautistaj
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepopamela
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internetsimonvelez
 
Diapositivas de internet
Diapositivas de internetDiapositivas de internet
Diapositivas de internetlady1996
 

What's hot (13)

Internet
InternetInternet
Internet
 
Aaa heliuth
Aaa heliuthAaa heliuth
Aaa heliuth
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacion
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Ventajas y Desventajas de internet
Ventajas y Desventajas de internetVentajas y Desventajas de internet
Ventajas y Desventajas de internet
 
Internet
InternetInternet
Internet
 
Ventjas y desventjas de internet david
Ventjas y desventjas de internet davidVentjas y desventjas de internet david
Ventjas y desventjas de internet david
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepo
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
Internet
InternetInternet
Internet
 
Diapositivas de internet
Diapositivas de internetDiapositivas de internet
Diapositivas de internet
 

Similar to Tp seguridad

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazarfiorela1
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazarfiorela1
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazarfiorela1
 
Satian_ Andy _ ensayo del impacto de la evolución de la web
Satian_ Andy  _ ensayo del impacto de la evolución de la webSatian_ Andy  _ ensayo del impacto de la evolución de la web
Satian_ Andy _ ensayo del impacto de la evolución de la webAndy Satian
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Internet.
Internet.Internet.
Internet.emmy5d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauptc
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 
Internet fiorellasalazar
Internet fiorellasalazarInternet fiorellasalazar
Internet fiorellasalazarfiorelas50
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
El internet itsg
El internet itsgEl internet itsg
El internet itsgjaironsan
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internetguest475cc4
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internetfloypoc
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 

Similar to Tp seguridad (20)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazar
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazar
 
Internet fiorella salazar
Internet fiorella salazarInternet fiorella salazar
Internet fiorella salazar
 
Satian_ Andy _ ensayo del impacto de la evolución de la web
Satian_ Andy  _ ensayo del impacto de la evolución de la webSatian_ Andy  _ ensayo del impacto de la evolución de la web
Satian_ Andy _ ensayo del impacto de la evolución de la web
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Internet.
Internet.Internet.
Internet.
 
Internet
InternetInternet
Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Internet fiorellasalazar
Internet fiorellasalazarInternet fiorellasalazar
Internet fiorellasalazar
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internet
 
Actividadinternet
ActividadinternetActividadinternet
Actividadinternet
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 

More from cvvcvv

Ejercicios gases con rta
Ejercicios gases con rtaEjercicios gases con rta
Ejercicios gases con rtacvvcvv
 
Contenidos y criterios nticx
Contenidos y criterios nticxContenidos y criterios nticx
Contenidos y criterios nticxcvvcvv
 
Contenidos y criterios fisicoquimica 3°
Contenidos y criterios fisicoquimica 3°Contenidos y criterios fisicoquimica 3°
Contenidos y criterios fisicoquimica 3°cvvcvv
 
Contenidos y criterios fisicoquimica 2°
Contenidos y criterios fisicoquimica 2°Contenidos y criterios fisicoquimica 2°
Contenidos y criterios fisicoquimica 2°cvvcvv
 
Electricidad y magnetismo 2015
Electricidad y magnetismo 2015Electricidad y magnetismo 2015
Electricidad y magnetismo 2015cvvcvv
 
Los cálculos asociados a procesos industriales
Los cálculos asociados a procesos industrialesLos cálculos asociados a procesos industriales
Los cálculos asociados a procesos industrialescvvcvv
 
Lo que come el mundo
Lo que come el mundoLo que come el mundo
Lo que come el mundocvvcvv
 
Cuadro evolucion atomo
Cuadro evolucion atomoCuadro evolucion atomo
Cuadro evolucion atomocvvcvv
 
Alimentos 2015
Alimentos 2015Alimentos 2015
Alimentos 2015cvvcvv
 
Las reacciones químicas
Las reacciones químicasLas reacciones químicas
Las reacciones químicascvvcvv
 
Actividad óxidos hidruros
Actividad óxidos hidrurosActividad óxidos hidruros
Actividad óxidos hidruroscvvcvv
 
Examenes
ExamenesExamenes
Examenescvvcvv
 
Examen ss solubilidad 2015
Examen ss solubilidad 2015Examen ss solubilidad 2015
Examen ss solubilidad 2015cvvcvv
 
Notas sansi examen 14julio
Notas sansi examen 14julioNotas sansi examen 14julio
Notas sansi examen 14juliocvvcvv
 
Tp solubilidad 2015
Tp solubilidad 2015Tp solubilidad 2015
Tp solubilidad 2015cvvcvv
 
Vamos argentina 4° y 5°
Vamos argentina 4° y 5°Vamos argentina 4° y 5°
Vamos argentina 4° y 5°cvvcvv
 
3° Sansi alentando a Argentina!!!
3° Sansi alentando a Argentina!!!3° Sansi alentando a Argentina!!!
3° Sansi alentando a Argentina!!!cvvcvv
 
Ejercicios de repaso de soluciones
Ejercicios de repaso de solucionesEjercicios de repaso de soluciones
Ejercicios de repaso de solucionescvvcvv
 
Trabajo práctico de uniones químicas 2014 3° año
Trabajo práctico de uniones químicas 2014 3° añoTrabajo práctico de uniones químicas 2014 3° año
Trabajo práctico de uniones químicas 2014 3° añocvvcvv
 
Trabajo práctico soluciones 2014 2° año
Trabajo práctico soluciones 2014 2° añoTrabajo práctico soluciones 2014 2° año
Trabajo práctico soluciones 2014 2° añocvvcvv
 

More from cvvcvv (20)

Ejercicios gases con rta
Ejercicios gases con rtaEjercicios gases con rta
Ejercicios gases con rta
 
Contenidos y criterios nticx
Contenidos y criterios nticxContenidos y criterios nticx
Contenidos y criterios nticx
 
Contenidos y criterios fisicoquimica 3°
Contenidos y criterios fisicoquimica 3°Contenidos y criterios fisicoquimica 3°
Contenidos y criterios fisicoquimica 3°
 
Contenidos y criterios fisicoquimica 2°
Contenidos y criterios fisicoquimica 2°Contenidos y criterios fisicoquimica 2°
Contenidos y criterios fisicoquimica 2°
 
Electricidad y magnetismo 2015
Electricidad y magnetismo 2015Electricidad y magnetismo 2015
Electricidad y magnetismo 2015
 
Los cálculos asociados a procesos industriales
Los cálculos asociados a procesos industrialesLos cálculos asociados a procesos industriales
Los cálculos asociados a procesos industriales
 
Lo que come el mundo
Lo que come el mundoLo que come el mundo
Lo que come el mundo
 
Cuadro evolucion atomo
Cuadro evolucion atomoCuadro evolucion atomo
Cuadro evolucion atomo
 
Alimentos 2015
Alimentos 2015Alimentos 2015
Alimentos 2015
 
Las reacciones químicas
Las reacciones químicasLas reacciones químicas
Las reacciones químicas
 
Actividad óxidos hidruros
Actividad óxidos hidrurosActividad óxidos hidruros
Actividad óxidos hidruros
 
Examenes
ExamenesExamenes
Examenes
 
Examen ss solubilidad 2015
Examen ss solubilidad 2015Examen ss solubilidad 2015
Examen ss solubilidad 2015
 
Notas sansi examen 14julio
Notas sansi examen 14julioNotas sansi examen 14julio
Notas sansi examen 14julio
 
Tp solubilidad 2015
Tp solubilidad 2015Tp solubilidad 2015
Tp solubilidad 2015
 
Vamos argentina 4° y 5°
Vamos argentina 4° y 5°Vamos argentina 4° y 5°
Vamos argentina 4° y 5°
 
3° Sansi alentando a Argentina!!!
3° Sansi alentando a Argentina!!!3° Sansi alentando a Argentina!!!
3° Sansi alentando a Argentina!!!
 
Ejercicios de repaso de soluciones
Ejercicios de repaso de solucionesEjercicios de repaso de soluciones
Ejercicios de repaso de soluciones
 
Trabajo práctico de uniones químicas 2014 3° año
Trabajo práctico de uniones químicas 2014 3° añoTrabajo práctico de uniones químicas 2014 3° año
Trabajo práctico de uniones químicas 2014 3° año
 
Trabajo práctico soluciones 2014 2° año
Trabajo práctico soluciones 2014 2° añoTrabajo práctico soluciones 2014 2° año
Trabajo práctico soluciones 2014 2° año
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Recently uploaded (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Tp seguridad

  • 1. Seguridad en la red Para leer y responder el cuestionario al final del TP Internet: Nadie la posee ni la controla Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública. Navegar no es una actividad anónima La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC (www.networksolutions.com), su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet. Pero todo cambia, a finales de 1998 se creo ICANN(www.icann.org) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tienen la posibilidad de comercializar Domain Names (nombres de dominio), lo que fue bueno pues los precios bajaron. Aspectos a tener en cuenta Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas. Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW ( se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales. En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.
  • 2. Como cuidar nuestra privacidad  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.  Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. (https). Sigue pareciendo muy divertido subir a la Red fotos en situaciones embarazosas, sin tener en cuenta que una sola de esas imágenes podría destruir tu carrera profesional en un instante. Es conocido que cada vez son más las empresas que investigan los perfiles de Tuenti y Facebook antes de contratar a una persona, y que se han producido numerosos casos de despido por una foto o un comentario desafortunado en uno de estos sitios. Es sorprendente la cantidad de imágenes que circulan en redes sociales de chicas menores de edad en ropa interior, jóvenes de todas las edades fumando porros y vomitando en la calle en una noche de fiesta. Ahora mismo, la mayoría de fotos que se hacen terminan en las redes sociales, independientemente de la voluntad del fotografiado. De hecho, resulta extremadamente complicado hacer que otra persona borre una foto tuya en una situación complicada. Y, aunque se supone que no se pueden guardar imágenes de otras personas, hay muchas formas, y muy fáciles, de hacerlo. Pero este no es el único problema. Nunca antes había habido tanta información personal y tan accesible como hoy en día debido al efecto de Internet. Las nuevas generaciones se encuentran muy cómodas desvelando información personal y cualquiera, sea quien sea y esté donde esté, puede acceder a dicha información. Aunque la información pública en redes sociales sólo está accesible para otros usuarios de la red, basta con hacerte un perfil (si es que no lo tienes ya) para verla. 1) ¿De quién es Internet?. ¿Qué nivel de seguridad/inseguridad tendrías utilizando un foro o una lista de distribución? ¿Y qué parte de la seguridad está en manos de tu proveedor de Internet? 2) ¿Mediante qué dispositivos es posible almacenar todo archivo que circule por Internet?. ¿En qué puede perjudicarte?. Explica que impresión te causan las entidades controladoras del acceso a Internet. 3) ¿Qué medidas tomarías para proteger tu computadora y tu información al navegar? 4) Piensa y propone alguna posible forma de proteger el derecho de autor en Internet.