SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español  EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal).  HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo OSI
Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos.  En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
	Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización

Weitere ähnliche Inhalte

Was ist angesagt?

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetUleam
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parragamariapp1957
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisibleetecatone
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian rochesebas002
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y webraquelmarin123
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohbDiegohb99
 
Informatica
InformaticaInformatica
Informaticadinival
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
Organizacion y sistemas
Organizacion y sistemasOrganizacion y sistemas
Organizacion y sistemasDANNYSLOVE
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronicoCASERA
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaFernando Bedia
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 

Was ist angesagt? (18)

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y web
 
La web
La web La web
La web
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohb
 
Pamela
PamelaPamela
Pamela
 
Informatica
InformaticaInformatica
Informatica
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Organizacion y sistemas
Organizacion y sistemasOrganizacion y sistemas
Organizacion y sistemas
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bedia
 
Qué es wi fi
Qué es wi fiQué es wi fi
Qué es wi fi
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tor
TorTor
Tor
 

Ähnlich wie C:\fakepath\unidad i

Recuperacion
RecuperacionRecuperacion
Recuperacionandres
 
Recuperacion
RecuperacionRecuperacion
Recuperacionandres
 
Power point internet
Power point internetPower point internet
Power point interneteulimar18
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzonMonzonin
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgisJr. Gingo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacionwagnererika6
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 

Ähnlich wie C:\fakepath\unidad i (20)

Recuperacion
RecuperacionRecuperacion
Recuperacion
 
Recuperacion
RecuperacionRecuperacion
Recuperacion
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Power point internet
Power point internetPower point internet
Power point internet
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzon
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
La Internet
La InternetLa Internet
La Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
TIC
TICTIC
TIC
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Tecnología
TecnologíaTecnología
Tecnología
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Internet
InternetInternet
Internet
 

Mehr von Oscar

C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad iiOscar
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca britoOscar
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamucaOscar
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Oscar
 

Mehr von Oscar (6)

C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internete en el siglo xxi oscar llamuca brito
Internete en el siglo xxi  oscar llamuca britoInternete en el siglo xxi  oscar llamuca brito
Internete en el siglo xxi oscar llamuca brito
 
Presencia en internet oscar llamuca
Presencia en internet oscar llamucaPresencia en internet oscar llamuca
Presencia en internet oscar llamuca
 
Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"Protocolo de red-Oscar Llamuca Brito 2 "D"
Protocolo de red-Oscar Llamuca Brito 2 "D"
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

C:\fakepath\unidad i

  • 1. Presencia en internet El servicio "presencia en Internet" le ofrece soluciones a todas las necesidades de su empresa en el ámbito de Internet, empezando por un espacio web donde incluir su página web ya sea en un servidor compartido, un servidor virtual, un servidor dedicado o housing, correo electrónico con antispam y antivirus, bases de datos, estadísticas de acceso, copias de seguridad, compra de dominios, traslados y redirección de dominios, gestiones de DNS’s, servicios de streaming de vídeo y áudio.
  • 2. Internet en el siglo 21 El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea laboral o de relax desde la comodidad de su casa o de cualquier lugar donde se pueda encontrar señal inalámbrica, señal que a la fecha se puede encontrar en los lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos mucha información y pasatiempos, sino también un medio rápido, económico (gratuito) y eficaz de comunicación inmediata con nuestro interlocutor, superando de muchas formas a los medios de comunicación convencionales.
  • 3. El uso de los buscadores en internet ALTAVISTAInaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español EXCITEExcite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un searchengine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal). HOTBOTFunciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.
  • 4. Seguridad en internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
  • 5. Seguridad en internet Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
  • 6. Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  • 8. Uso adecuado de internet Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos. En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.
  • 9. Uso inadecuado de internet Lo inadecuado seria que se lo usa para ver paginas prohibidas como es en el caso de la pornografía tambien para hacer estafas vender sin autorización o sin licencia.
  • 10. Internet Internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única
  • 11. Extranet Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
  • 12. Intranet Intranet: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización