SlideShare una empresa de Scribd logo
Presencia en internetEl servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
Internet en el siglo 21El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
El uso de los buscadores en internetALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal). HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
Seguridad en internetEl Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
Seguridad en internetGestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
Modelo OSIEl modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo OSI
Uso adecuado de internetEs, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos. En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
	Uso inadecuado de internetLo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
InternetInternet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
ExtranetExtranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
IntranetIntranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización

Más contenido relacionado

PPTX
Nayan presentacion de informatica
PDF
Glosario web
PPTX
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
DOC
Red tor navegación anónima
DOCX
Tarea 5
PPTX
Internet.
PPTX
Pedro ruiz
ODP
Protocolo de comunicaciones :D
Nayan presentacion de informatica
Glosario web
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Red tor navegación anónima
Tarea 5
Internet.
Pedro ruiz
Protocolo de comunicaciones :D

La actualidad más candente (18)

PPTX
Intranet Y Extranet
PDF
Glosario
ODP
Seguridad maria parraga
PPTX
La internet profunda o invisiblee
PPTX
áLbum de conceptos sebastian roche
PPTX
Diferencias entre internet y web
DOCX
La web
PPTX
áLbum de conceptos web diegohb
PPTX
PPTX
Informatica
DOCX
Qué es la w3 c
PDF
Organizacion y sistemas
PPTX
Modulo 2 comercio electronico
PPTX
áLbum de conceptos web juan fernando bedia
DOCX
Qué es wi fi
PPTX
Internet y extranet
DOCX
La seguridad informática
DOCX
Intranet Y Extranet
Glosario
Seguridad maria parraga
La internet profunda o invisiblee
áLbum de conceptos sebastian roche
Diferencias entre internet y web
La web
áLbum de conceptos web diegohb
Informatica
Qué es la w3 c
Organizacion y sistemas
Modulo 2 comercio electronico
áLbum de conceptos web juan fernando bedia
Qué es wi fi
Internet y extranet
La seguridad informática
Publicidad

Similar a C:\fakepath\unidad i (20)

PPTX
Recuperacion
PPTX
Recuperacion
PPTX
informatica
PPTX
informatica
PPTX
Power point internet
PPTX
Compu taller n°4
PPTX
Sebastian monzon
PPTX
Tarea leandrogeorgis
PPTX
La Internet
PPT
Redes Y Seguridad InformáTica
DOCX
Taller total carlos
PDF
alfabetisacion de la informacion
PPTX
Que es el internet
PPTX
Que es el internet
PPTX
Seguridad en redes de la información
DOCX
Tecnología
PPTX
Unidad educativa
PPTX
Internet
Recuperacion
Recuperacion
informatica
informatica
Power point internet
Compu taller n°4
Sebastian monzon
Tarea leandrogeorgis
La Internet
Redes Y Seguridad InformáTica
Taller total carlos
alfabetisacion de la informacion
Que es el internet
Que es el internet
Seguridad en redes de la información
Tecnología
Unidad educativa
Internet
Publicidad

Más de Oscar (6)

PPSX
C:\fakepath\unidad ii
PPTX
C:\fakepath\unidad i
PPTX
Seguridad en internet
PPTX
Internete en el siglo xxi oscar llamuca brito
PPTX
Presencia en internet oscar llamuca
PPTX
Protocolo de red-Oscar Llamuca Brito 2 "D"
C:\fakepath\unidad ii
C:\fakepath\unidad i
Seguridad en internet
Internete en el siglo xxi oscar llamuca brito
Presencia en internet oscar llamuca
Protocolo de red-Oscar Llamuca Brito 2 "D"

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Diapositiva proyecto de vida, materia catedra
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
TRABAJO DE TECNOLOGIA.pdf...........................
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Propuesta BKP servidores con Acronis1.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Presentacion de Alba Curso Auditores Internos ISO 19011
Diapositiva proyecto de vida, materia catedra
capacitación de aire acondicionado Bgh r 410
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Historia Inteligencia Artificial Ana Romero.pptx
El uso de las TIC en la vida cotidiana..
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Distribucion de frecuencia exel (1).pdf
MANUAL de recursos humanos para ODOO.pdf

C:\fakepath\unidad i

  • 1. Presencia en internetEl servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
  • 2. Internet en el siglo 21El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
  • 3. El uso de los buscadores en internetALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal). HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
  • 4. Seguridad en internetEl Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
  • 5. Seguridad en internetGestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
  • 6. Modelo OSIEl modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  • 8. Uso adecuado de internetEs, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos. En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
  • 9. Uso inadecuado de internetLo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
  • 10. InternetInternet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
  • 11. ExtranetExtranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
  • 12. IntranetIntranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización