Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Marcos, Andrea y Gisele

Marcos Figuerola Fernández

Created on October 29, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

SEGURIDAD EN INTERNET

Marcos Figuerola, Adriana Gisele Tuiu y Andrea Ruiz. 2ºBACH A

ÍNDICE

1. ¿Qué es internet?

2. Las redes sociales y la seguridad

3. Protocolos seguros

4. La propiedad intelectual y la distribución del software

5. Intercambio de archivos: redes P2P

1. ¿Qué es internet?

Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red.

2. las redes sociales y la seguridad

Red social, estructura que permitee intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando las utilizamos, debemos tener en cuenta la seguridad y el respeto a los demás. Netiqueta, conjunto de normas que debemos respetar para tener un comportamiento adecuado en la Red. Trol, persona que se refugia en su identidad desconocida para provocar, opinar de forma irrelevante y molestar. Es una figura que surge cuando comenzó la interacción entre usuarios en Internet.

COSAS A TENER EN CUENTA ANTES DE USAR LAS REDES

CONDICIONES DE USO
edad mínima
DATOS MUY PERSONALES
dARSE DE BAJA

¿QUÉ ES UN CAPTCHA?

Completely Automated Public Turing test to tell Computers and Humans Apart Nos aparece cuando nos registramos en cualquier aplicación de Internet. Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Preguntas

03

protocolos seguros

Marcos

protocolos seguros

1. Concepto de protocolo

2. Protocolo HTTP y HTTPS

3. Protocolo IPv4 y IPv6

04

la propiedad intelectual y la distribución del softwafre

Gisele

PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL SOFTWARE

El software está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inedita. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.

PRINCIPALES TIPOS DE SOFTWARE DISPONIBLES SEGUN LAS LICENCIAS QUE LOS REGULAN:

SOFTWARE LIBRE

FREEWARE

SOFTWARE COMERCIAL

LICENCIAS CREATIVE COMMONS

LICENCIA GNU/GPL

COPYLEFT

05

intercambio de archivos: redes p2p

Marcos

Intercambio de Archivos: Redes P2P

Concepto de Redes P2P
Intercambio de Información
Reflexión sobre Derechos de Autor
Controversia Legal
Red P2P

PREGUNTAS

PREGUNTAS

PREGUNTAS

Pregunta 1 (Marcos)
Pregunta 2 (Marcos)
Pregunta 3 (Marcos)

GRACIAS POR VUESTRA ATENCIÓN

¿Teneís alguna pregunta?

Controversia Legal

Cuestión Legal:

  • Las redes P2P permiten la distribución de contenido protegido (software, música, libros, etc.) sin autorización.
  • La legalidad de compartir contenido con derechos de autor genera controversia.

Reflexión sobre Derechos de Autor

Importancia de los Derechos:

  • Respetar el esfuerzo de los creadores y proteger sus derechos.
Alternativas Legales:
  • Existen numerosos sitios que permiten la descarga legal y gratuita de contenido.

SOFTWARE LIBRE

Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.

2. Protocolo HTTP y HTTPS

HTTP (Hypertext Transfer Protocol):

  • Utilizado por los servidores para enviar y recibir documentos en Internet.
HTTPS (HTTP Seguro):
  • Protocolo criptográfico para conexiones seguras.
  • Cifrado SSL: Basado en certificados de seguridad que protegen la información.
  • Usos: Comercio electrónico, banca y servicios que requieren datos personales o contraseñas.

SOFTWARE COMERCIAL

Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial,es propietario, pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 11.

Licencia GNU/GPL (licencia pública general)

Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

FREEWARE

Software gratuito pero no libre. Es software propietario. Ejemplos: Microsoft Edge, Adobe Flash Player.

DARSE DE BAJA

En algunas redes esto no es posible.Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta pero no eliminarla.

COPYLEFT

Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.

Intercambio de Información

Proceso:

  • Los archivos se dividen en paquetes y se distribuyen entre los usuarios.
  • Los usuarios reciben y reconstruyen el archivo completo a partir de estos paquetes.
Ventaja: Facilita el intercambio de archivos grandes, popularizando el uso de las redes P2P.

Concepto de Redes P2P

Definición: Redes peer-to-peer o "entre iguales". Funcionamiento:

  • Los dispositivos son "iguales" entre sí, actuando simultáneamente como clientes y servidores.
  • Permiten el intercambio directo de información, optimizando el ancho de banda y la conectividad entre los usuarios.

1. Concepto de protocolo

Definición: Reglas comunes que permiten la comunicación entre ordenadores. Ejemplos: HTTP, TCP/IP.

CONDICIONES DE USO

Al pulsar el botón, estamos aceptando tanto las condiciones de uso como la política de privacidad.Si no leemos las condiciones antes de pulsarlo, puede que estemos dando una autorización a que utilicen nuestros datos, imágenes, etc.

EDAD MÍNIMA

Es necesario tener una edad mínima para acceder a las redes sociales, la cual se encuentra en las condiciones de uso de la página, que debemos leer antes de pulsar el botón de aceptar.

Licencias Creative Commons

Sirven para otorgar el derecho a utilizar una publicación protegida por derechos de autor. Hay diferentes licencias de este tipo, según los permisos que otorga. Por ejemplo: . Licencia CC BY: permite la distribución, adaptación y creación de obras derivadas, siempre y cuando se reconozca al autor original del material. . Licencia CCO: con ella, los creadores renuncian a los derechos de sus trabajos y los ceden al dominio público.

DATOS MUY PERSONALES

Cuando nos hemos dado de alta, nos solicitan nuestros datos personales, como creencias religiosas, ideología política, etc., los cuales no debemos facilitar.Tampoco debemos proporcionar datos como el nº de tlf o el centro en el que estudiamos, ya que nos pueden localizar.

3. Protocolo IPv4 y IPv6
  • IPv4:
  • Dirección en formato de cuatro números entre 0 y 255.
  • Limitación: Aproximadamente 4 mil millones de direcciones posibles.
  • IPv6 (Nueva versión):
  • Direcciones prácticamente ilimitadas (340 sextillones).
  • Notación de ocho grupos de cuatro dígitos hexadecimales.
  • Mayor seguridad mediante cifrado para impedir la lectura de información interceptada.