Está en la página 1de 11

Nombre

Devadip Gabriel Zavala Baeza


Matricula
ES1921018139
Módulo 23
Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1
Ciberseguridad
Sesión 3
La internet, ciberseguridad y
Prospectivas
Funcionamiento de la Internet
¿Cómo se mueven los paquetes de información a través de las redes?
TCP/IP divide la
información en paquetes
de menor tamaño,

Que el IP tiene como función


enviar los paquetes de
información de manera A través de Internet
copiosa de un sitio a otro.

El TCP se ocupa de Para el envío de archivos de gran


dividirlos en paquetes, tamaño, como los de una revista digital,
El mismo protocolo TCP se entre dos máquinas que se encuentran
ordenarlos en secuencia y
encarga de recibir los datagramas, amiles de kilómetros de distancia, se
añadir información para
revisar si existen errores y requieren sólo unos segundos, aunque
controlar los errores, con el
ordenarlos como fueron enviados. los paquetes de información tengan que
fin de que fluyan y que los
datos sean los correctos pasar de máquina en máquina hasta
llegar a la del usuario que los solicitó.
¿Cómo funciona el protocolo TCP/IP?
TCP e IP son los Aplicación. Transporte. Internet. Físico. Red.
protocolos más Están contenidos Se comprende a Se ubica en el Es el análogo al Es el
importantes. Su los protocolos los protocolos TC nivel de la nivel físico del correspondiente
nombre SMTP, para el P y UDP, que se red para enviar OSI a la interfaz dela
representa al correo electrónico ocupan del los paquetes de red
conjunto FTP, para las manejo y el información
de protocolos que transferencia de transporte delos
conforman la archivos; datos.
arquitectura TELNET, para la
formada por conexión remota,
cinco niveles o y HTTP,
capas: Hypertext
Transfer Protocol.
¿Cómo funciona la World Wide Web?

• Es un sistema que permite a los usuarios de computadoras tener


acceso a información de muy diversas fuentes a través de Internet.

• Para entrar y recorrer la www se utiliza un programa llamado


navegador (browser), el cual presenta textos, imágenes e
hipertextos en la forma de una página en la pantalla de la
computadora.
¿Cómo funcionan los buscadores con motor de
indexación y de categorización?
• Un motor de búsqueda o buscador es una web o app que nos ayuda a encontrar
información en internet. Es una especie de mapa de internet, que te guía para encontrar
exactamente lo que estás buscando… Aunque no siempre lo consigue.

• INDEXACION: Una vez que los motores de búsqueda encuentran las páginas necesarias,
descifran el código y almacenan cierta información en bases de datos, para ser utilizada más
tarde si son necesarias en una consulta de búsqueda. Para poder llevar a cabo esta
monumental tarea de mantener billones de páginas a las que todos podemos acceder en
cuestión de segundos, las compañías como Google, Bing o Yahoo! Han construido centros de
bases de datos por todo el planeta.
¿cómo funciona la
indexación en
buscadores?

Fases

Rastreo La Indexación Clasificación


Cuando Google trata de descubrir nuevos Si la web cumple con los se decidirá en qué posición de los
elementos web utilizando las denominadas requisitos, el motor de búsqueda resultados de búsqueda se muestra
“arañas” de Google. Deforma automatizada listará en su enorme base de una web, algo que depende de
van buscando posibles cambios y datos la información encontrada muchísimos factores SEO:
novedades en los diferentes servidores contenido, estructura, autoridad,
conectados a internet. Cuando llega a una velocidad, etc.
web la rastrean tratando de entender la,
recopilan información y siguen sus enlaces
ACTIVIDAD INTEGRADORA

Medidas de seguridad ante amenazas informáticas


Cuatro bienes jurídicos tutelados potencialmente vulnerables ante amenazas
informáticas.
PATRIMONIO
En el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos
que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS.

En el caso de las agresiones informáticas a la esfera de la intimidad en forma general,


especialmente en el caso de los bancos de datos.

LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO

En el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

EL DERECHO DE PROPIEDAD

En este caso sobre la información o sobre los elementos físicos, materiales de un sistema
informático, que es afectado por los de daños y el llamado terrorismo informático.

Entonces, el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de


la información y de los sistemas informáticos donde esta se almacena o transfiere.
Define tres medidas preventivas de seguridad respecto a cada uno de estos bienes jurídicos.
• Mantén el software actualizado e instala los parches de seguridad que recomiende el fabricante.
• Utiliza un firewall para garantizar una conexión segura a Internet. Es un programa informático que
controla el acceso del ordenador a la red y a sus posibles elementos peligrosos.
• Instala un antivirus de calidad que proteja al sistema de elementos maliciosos. Recuerda realizar un
análisis al ordenador de forma periódica.
• Cambia las contraseñas de forma periódica y procura que sean complicadas. Utiliza combinación de
letras minúsculas y mayúsculas, números y, si te lo permiten, símbolos varios. Procura no tener la
misma contraseña para todas tus cuentas: si descubren la contraseña de una, tendrán acceso a
todas.
• Cierra sesión en tus cuentas al finalizar su uso, especialmente si comparte el ordenador con otras
personas. Si el ordenador es personal no será necesario a menos que sepa que sus datos personales
están seguros.
• No realice transacciones económicas en redes públicas (WiFi), ya que podrían tener acceso a sus
datos personales y bancarios. Utiliza, en todo caso, servidores VPN, de res privada o páginas https.
• Realice copias de seguridad de la información importante de forma periódica
• Actualizar los antivirus. Además de que te proviene de los gusanos que circulan
en la Web, te advierte de cualquier correo extraño.
• Utiliza los cortafuegos: El uso de esto programas te garantiza un acceso seguro
a internet.
• No uses redes públicas para transacciones. Son un escenario de riesgo porque
los delincuentes del teclado pueden intentar copiar tus claves bancarias. Se
recomienda hacerlo por VPN o páginas que contengan HTTP, son seguras.
• No uses atajos informáticos. Entra de forma directa a la página que desean
visitar, más si es la del banco. No uses enlaces o atajos informáticos. Pueden ser
una trampa para el robo de tus datos.
• Valora los datos de los trabajadores. Si tienes una empresa en vital que valores y
respaldes los datos de tus trabajadores. Ellos manejan información de consumo
interno que puede ser expuesta a terceros si no se respalda y protege.
Bibliografía
Desconocido. (08 de 09 de 2023). eitbus.eus. Obtenido de eitbus.eus: https://www.eitb.eus/es/noticias/tecnologia/detalle/6259510/world-wide-web-
que-es-funciona/#:~:text=De%20acuerdo%20con%20Regidor%2C%20la,navegador%20(Google%20Chrome%2C%20Safari%2C
Ferrovial. (09 de 09 de 2023). ferrovial. Obtenido de ferrovial: https://www.ferrovial.com/es/innovacion/tecnologias/drones/
Global, G. (09 de 09 de 2023). GCF Global. Obtenido de GCF Global: https://edu.gcfglobal.org/es/cultura-tecnologica/que-es-el-internet-de-las-
cosas/1/
IBM. (09 de 09 de 2023). IBM. Obtenido de IBM: https://www.ibm.com/mx-es/topics/artificial-intelligence
Izard, C. (08 de 09 de 2023). MK marketeros. Obtenido de MK marketeros: https://www.marketerosagencia.com/blog/seo/como-funcionan-
motores-busqueda/
MÉXICO, B. I. (09 de 09 de 2023). BUSINESS INSIDER MÉXICO . Obtenido de BUSINESS INSIDER MÉXICO : https://businessinsider.mx/que-
es-deepfake-como-funciona-como-detectar/
OCI. (09 de 09 de 2023). OCI. Obtenido de OCI: https://www.oracle.com/mx/artificial-intelligence/what-is-ai/
red, e. e. (09 de 08 de 2023). ENTRA EN LA RED. Obtenido de ENTRA EN LA RED: https://www.entraenlared.com/como-viaja-la-informacion-en-
internet#:~:text=Divisi%C3%B3n%20de%20la%20Informaci%C3%B3n&text=A%20medida%20que%20viaja%20a,m%C3%A1s%20eficiente%20pa
ra%20el%20paquete.
Rivas, N. (08 de 09 de 2023). seosve. Obtenido de seosve: https://www.seosve.com/como-funcionan-los-buscadores/
Sanz Romero, M. (09 de 09 de 2023). Computer Hoy. Obtenido de Computer Hoy: https://computerhoy.com/reportajes/tecnologia/consiste-
deepfake-446355
SAP. (09 de 09 de 2023). SAP News Center. Obtenido de SAP News Center: https://news.sap.com/spain/2020/11/que-es-la-inteligencia-artificial-y-
como-funciona/
VARGAS, D. (08 de 09 de 2023). HOSTINGER TUTORIALES. Obtenido de HOSTINGER TUTORIALES:
https://www.hostinger.mx/tutoriales/protocolo-tcp#:~:text=que%20otros%20protocolos.-
,C%C3%B3mo%20funciona%20el%20protocolo%20TCP,la%20eficiencia%20durante%20el%20proceso.
VIRTUAL, C. (09 de 09 de 2023). Universidad Internacional de Valencia. Obtenido de Universidad Internacional de Valencia:
https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-un-dron-y-como-funciona

También podría gustarte