Want to create interactive content? It’s easy in Genially!
Presentación Marcos, Andrea y Gisele
Marcos Figuerola Fernández
Created on October 29, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Transcript
SEGURIDAD EN INTERNET
Marcos Figuerola, Adriana Gisele Tuiu y Andrea Ruiz. 2ºBACH A
ÍNDICE
1. ¿Qué es internet?
2. Las redes sociales y la seguridad
3. Protocolos seguros
4. La propiedad intelectual y la distribución del software
5. Intercambio de archivos: redes P2P
1. ¿Qué es internet?
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red.
2. las redes sociales y la seguridad
Red social, estructura que permitee intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando las utilizamos, debemos tener en cuenta la seguridad y el respeto a los demás. Netiqueta, conjunto de normas que debemos respetar para tener un comportamiento adecuado en la Red. Trol, persona que se refugia en su identidad desconocida para provocar, opinar de forma irrelevante y molestar. Es una figura que surge cuando comenzó la interacción entre usuarios en Internet.
COSAS A TENER EN CUENTA ANTES DE USAR LAS REDES
CONDICIONES DE USO
edad mínima
DATOS MUY PERSONALES
dARSE DE BAJA
¿QUÉ ES UN CAPTCHA?
Completely Automated Public Turing test to tell Computers and Humans Apart Nos aparece cuando nos registramos en cualquier aplicación de Internet. Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.
Preguntas
03
protocolos seguros
Marcos
protocolos seguros
1. Concepto de protocolo
2. Protocolo HTTP y HTTPS
3. Protocolo IPv4 y IPv6
04
la propiedad intelectual y la distribución del softwafre
Gisele
PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL SOFTWARE
El software está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inedita. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.
PRINCIPALES TIPOS DE SOFTWARE DISPONIBLES SEGUN LAS LICENCIAS QUE LOS REGULAN:
SOFTWARE LIBRE
FREEWARE
SOFTWARE COMERCIAL
LICENCIAS CREATIVE COMMONS
LICENCIA GNU/GPL
COPYLEFT
05
intercambio de archivos: redes p2p
Marcos
Intercambio de Archivos: Redes P2P
Concepto de Redes P2P
Intercambio de Información
Reflexión sobre Derechos de Autor
Controversia Legal
Red P2P
PREGUNTAS
PREGUNTAS
PREGUNTAS
Pregunta 1 (Marcos)
Pregunta 2 (Marcos)
Pregunta 3 (Marcos)
GRACIAS POR VUESTRA ATENCIÓN
¿Teneís alguna pregunta?
Controversia Legal
Cuestión Legal:
- Las redes P2P permiten la distribución de contenido protegido (software, música, libros, etc.) sin autorización.
- La legalidad de compartir contenido con derechos de autor genera controversia.
Reflexión sobre Derechos de Autor
Importancia de los Derechos:
- Respetar el esfuerzo de los creadores y proteger sus derechos.
- Existen numerosos sitios que permiten la descarga legal y gratuita de contenido.
SOFTWARE LIBRE
Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.
2. Protocolo HTTP y HTTPS
HTTP (Hypertext Transfer Protocol):
- Utilizado por los servidores para enviar y recibir documentos en Internet.
- Protocolo criptográfico para conexiones seguras.
- Cifrado SSL: Basado en certificados de seguridad que protegen la información.
- Usos: Comercio electrónico, banca y servicios que requieren datos personales o contraseñas.
SOFTWARE COMERCIAL
Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial,es propietario, pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 11.
Licencia GNU/GPL (licencia pública general)
Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
FREEWARE
Software gratuito pero no libre. Es software propietario. Ejemplos: Microsoft Edge, Adobe Flash Player.
DARSE DE BAJA
En algunas redes esto no es posible.Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta pero no eliminarla.
COPYLEFT
Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.
Intercambio de Información
Proceso:
- Los archivos se dividen en paquetes y se distribuyen entre los usuarios.
- Los usuarios reciben y reconstruyen el archivo completo a partir de estos paquetes.
Concepto de Redes P2P
Definición: Redes peer-to-peer o "entre iguales". Funcionamiento:
- Los dispositivos son "iguales" entre sí, actuando simultáneamente como clientes y servidores.
- Permiten el intercambio directo de información, optimizando el ancho de banda y la conectividad entre los usuarios.
1. Concepto de protocolo
Definición: Reglas comunes que permiten la comunicación entre ordenadores. Ejemplos: HTTP, TCP/IP.
CONDICIONES DE USO
Al pulsar el botón, estamos aceptando tanto las condiciones de uso como la política de privacidad.Si no leemos las condiciones antes de pulsarlo, puede que estemos dando una autorización a que utilicen nuestros datos, imágenes, etc.
EDAD MÍNIMA
Es necesario tener una edad mínima para acceder a las redes sociales, la cual se encuentra en las condiciones de uso de la página, que debemos leer antes de pulsar el botón de aceptar.
Licencias Creative Commons
Sirven para otorgar el derecho a utilizar una publicación protegida por derechos de autor. Hay diferentes licencias de este tipo, según los permisos que otorga. Por ejemplo: . Licencia CC BY: permite la distribución, adaptación y creación de obras derivadas, siempre y cuando se reconozca al autor original del material. . Licencia CCO: con ella, los creadores renuncian a los derechos de sus trabajos y los ceden al dominio público.
DATOS MUY PERSONALES
Cuando nos hemos dado de alta, nos solicitan nuestros datos personales, como creencias religiosas, ideología política, etc., los cuales no debemos facilitar.Tampoco debemos proporcionar datos como el nº de tlf o el centro en el que estudiamos, ya que nos pueden localizar.
3. Protocolo IPv4 y IPv6
- IPv4:
- Dirección en formato de cuatro números entre 0 y 255.
- Limitación: Aproximadamente 4 mil millones de direcciones posibles.
- IPv6 (Nueva versión):
- Direcciones prácticamente ilimitadas (340 sextillones).
- Notación de ocho grupos de cuatro dígitos hexadecimales.
- Mayor seguridad mediante cifrado para impedir la lectura de información interceptada.