12

C:\fakepath\unidad i

  • Upload
    oscar

  • View
    164

  • Download
    0

Embed Size (px)

Citation preview

Page 1: C:\fakepath\unidad i
Page 2: C:\fakepath\unidad i

El Internet como bien sabemos es un medio de trabajo para muchas personas, pues permite poder realizar una labor sea

laboral o de relax desde la comodidad de su casa o de

cualquier lugar donde se pueda encontrar señal

inalámbrica, señal que a la fecha se puede encontrar en los

lugares más inhóspitos, creando no sólo una forma de trabajo, o un medio de distracción ya que encontramos

mucha información y pasatiempos, sino también un medio

rápido, económico (gratuito) y eficaz de comunicación

inmediata con nuestro interlocutor, superando de muchas

formas a los medios de comunicación convencionales.

Page 3: C:\fakepath\unidad i

ALTAVISTA

Inaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavistaen español

EXCITE

Excite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un search engine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal).

HOTBOT

Funciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.

Page 4: C:\fakepath\unidad i

El Intentar comunicar un secreto en un entorno

con millones de testigos potenciales como Internet

es difícil, y la probabilidad de que alguien escuche

una conversación entre dos interlocutores se

incrementa conforme lo hace la distancia que las

separa. Dado que Internet es verdaderamente

global, ningún secreto de valor debería ser

comunicado a través de ella sin la ayuda de la

criptografía.

Page 5: C:\fakepath\unidad i

Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.

Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.

Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.

Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.

Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.

Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.

Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.

Page 6: C:\fakepath\unidad i

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Page 7: C:\fakepath\unidad i
Page 8: C:\fakepath\unidad i

Es, simplemente, un gran conjunto dedocumentos que contienen una gran variedad deinformación presentada en forma de textos,gráficos, gráficos animados, sonidos y videos.

En una "página Web", como en la que usted se encuentra en este momento, se puede encontrar casi toda la información que unapersona necesite, sirviendo así de base a una de las mayores bases de información del mundo.

Page 9: C:\fakepath\unidad i

Lo inadecuado seria que se lo usa para

ver paginas prohibidas como es en el

caso de la pornografía tambien para

hacer estafas vender sin autorización o

sin licencia.

Page 10: C:\fakepath\unidad i

Internet:Internet es un conjunto

descentralizado de redes de

comunicación interconectadas que

utilizan la familia de protocolos TCP/IP,

garantizando que las redes físicas

heterogéneas que la componen

funcionen como una red lógica única

Page 11: C:\fakepath\unidad i

Extranet: Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.

Page 12: C:\fakepath\unidad i

Intranet: Una intranet es una red de

ordenadores privados que utiliza

tecnología Internet para compartir dentro

de una organización parte de sus sistemas

de información y sistemas operacionales. El

término intranet se utiliza en oposición a

internet, una red entre organizaciones,

haciendo referencia por contra a una red

comprendida en el ámbito de una

organización