SlideShare une entreprise Scribd logo
1  sur  12
Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español  EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal).  HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo OSI
Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos.  En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
	Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización

Contenu connexe

Tendances

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetUleam
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parragamariapp1957
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisibleetecatone
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian rochesebas002
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y webraquelmarin123
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohbDiegohb99
 
Informatica
InformaticaInformatica
Informaticadinival
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
Organizacion y sistemas
Organizacion y sistemasOrganizacion y sistemas
Organizacion y sistemasDANNYSLOVE
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronicoCASERA
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaFernando Bedia
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 

Tendances (18)

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y web
 
La web
La web La web
La web
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohb
 
Pamela
PamelaPamela
Pamela
 
Informatica
InformaticaInformatica
Informatica
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Organizacion y sistemas
Organizacion y sistemasOrganizacion y sistemas
Organizacion y sistemas
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bedia
 
Qué es wi fi
Qué es wi fiQué es wi fi
Qué es wi fi
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tor
TorTor
Tor
 

Similaire à C:\fakepath\unidad i

Recuperacion
RecuperacionRecuperacion
Recuperacionandres
 
Recuperacion
RecuperacionRecuperacion
Recuperacionandres
 
Power point internet
Power point internetPower point internet
Power point interneteulimar18
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzonMonzonin
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgisJr. Gingo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacionwagnererika6
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 

Similaire à C:\fakepath\unidad i (20)

Recuperacion
RecuperacionRecuperacion
Recuperacion
 
Recuperacion
RecuperacionRecuperacion
Recuperacion
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Power point internet
Power point internetPower point internet
Power point internet
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzon
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
La Internet
La InternetLa Internet
La Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
TIC
TICTIC
TIC
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Tecnología
TecnologíaTecnología
Tecnología
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Internet
InternetInternet
Internet
 

Plus de Oscar

C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad iiOscar
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca britoOscar
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamucaOscar
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Oscar
 

Plus de Oscar (6)

C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca brito
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamuca
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"
 

Dernier

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

C:\fakepath\unidad i

  • 1. Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
  • 2. Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
  • 3. El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal). HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
  • 4. Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
  • 5. Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
  • 6. Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  • 8. Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos. En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
  • 9. Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
  • 10. Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
  • 11. Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
  • 12. Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización