SlideShare uma empresa Scribd logo
1 de 3
6. Amenazasy fraudesenlaspersonas
- Accesoinvoluntarioainformaciónilegal operjudicial
- suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de
informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos
bancarios,claves…)
- pérdidade nuestraintimidad
-perjuicioanuestraimagen
- cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video
juegos…
-intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es
decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece
aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos).
En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose
estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson
aplicacionesodatosque noson propiosestamoscometiendoundelito.
Medidasde protección
1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar
mensajeríainstantáneaoestablecerfiltrossegúnlaedad.
2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla
red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared)
3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que
accede a una cuentaprotegida con contraseña.
4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb
utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara
comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos
personalesocontraseñas.
5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque
se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden
generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8
númerosde 4 dígitos hexadecimales
IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0-
9, A, B, C, D, E, F).
¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168
= 4294,96
* 106
IPv4diferentes
Ejercicio
¿Númerode IPv6diferentes?
16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632
=340 *1036
= 340
(106
)6
sextillines
MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES
1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa
todoslosderechosde autor que sonreconocidosporleya loscreadoresde una
obra.
Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)
Apuntes tiz

Mais conteúdo relacionado

Mais procurados

Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes socialesArthuro Ponce Peralta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internetliras loca
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internetCarina Vazquez
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 

Mais procurados (15)

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Hackers
HackersHackers
Hackers
 
Tp
TpTp
Tp
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 

Destaque

Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15melimaria
 
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemalaUniversidad mariano galvez de guatemala
Universidad mariano galvez de guatemalaLeslyRuiz26
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativayerlin87
 
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro MatosDesafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matosdemocraciaportuguesa
 
Seo and internet marketing strategies
Seo and internet marketing strategiesSeo and internet marketing strategies
Seo and internet marketing strategieseSign Web Service
 
Code First: Girls Certificate
Code First: Girls CertificateCode First: Girls Certificate
Code First: Girls CertificateAndriana Kozar
 
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...Panayotis Sofianopoulos
 

Destaque (11)

skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
 
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemalaUniversidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativa
 
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro MatosDesafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
 
46794
4679446794
46794
 
Seo and internet marketing strategies
Seo and internet marketing strategiesSeo and internet marketing strategies
Seo and internet marketing strategies
 
QBCC doc
QBCC docQBCC doc
QBCC doc
 
CV
CVCV
CV
 
Code First: Girls Certificate
Code First: Girls CertificateCode First: Girls Certificate
Code First: Girls Certificate
 
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
 

Semelhante a Apuntes tiz

Semelhante a Apuntes tiz (20)

Práctica2
Práctica2Práctica2
Práctica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Apuntes tiz

  • 1. 6. Amenazasy fraudesenlaspersonas - Accesoinvoluntarioainformaciónilegal operjudicial - suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos bancarios,claves…) - pérdidade nuestraintimidad -perjuicioanuestraimagen - cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video juegos… -intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos). En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson aplicacionesodatosque noson propiosestamoscometiendoundelito. Medidasde protección 1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar mensajeríainstantáneaoestablecerfiltrossegúnlaedad. 2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared) 3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que accede a una cuentaprotegida con contraseña. 4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos personalesocontraseñas. 5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8 númerosde 4 dígitos hexadecimales IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0- 9, A, B, C, D, E, F). ¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168 = 4294,96 * 106 IPv4diferentes Ejercicio ¿Númerode IPv6diferentes?
  • 2. 16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632 =340 *1036 = 340 (106 )6 sextillines MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES 1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa todoslosderechosde autor que sonreconocidosporleya loscreadoresde una obra. Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)