Infografías SEGURIDAD EN LA RED

Page 1

DEFINICIÓN,TIPOS Y PORCENTAJES

CIBERACOSO APRENDE A DETECTAR CUANDO UNA PERSONA ESTA SIENDO ACOSAD@

DEFINICIÓN

Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto/menor contra otro adulto/menor por medio de tecnologías de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.

GÉNERO

G ru po 3% mi xt o

M u 23 jer %

Varón 30%

Victima mujer Victima Varón

70% SON MUJERES EDAD

Grupo mixto 28%

87% ADOLESCENTES (13-17 Años)

250%

Va 73 rón %

Perfil de la victima

Mujer 42%

QUIEN ES EL ACOSADOR?

Apps por donde se recibe mas ciberacoso

oco de texto 200% 150%

56,2%

100% 50% 0%

40,8% 11

12

13

CONSECUENCIAS Ansiedad Tristeza Miedo Aislamiento Soleda Baja de autoestima

14

15

4%



EXPERTOS INFORMATICOS CONSEJOS DE SEGURIDAD ANTE HACKERS Y CRACKERS

1

:

Apague Wi-Fi y Bluetooth del teléfono en lugares públicos

3

5

2

Usa contraseñas inteligentes y difíciles

4

Mantener actualizado el sistema operativo del teléfono y todas las aplicaciones

Hacer copias de seguridad de todos los archivos

Instalar un antivirus para las aplicaciones maliciosas

RUBÉN QUINTEIRO BARRAL



LOS PROTOCOLOS DE SEGURIDAD PROTOCOLOS DE SEGURIDAD

SEGURIDAD EN LA RED La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de datos y de la misma.

Malware y spam

Botnets

AMENAZAS Ataques contra el aumento de lenguaje de marcado extensible

Ataques phishing

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de las transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autentificación y el no repudio de la información. -CRIPTOGRAFÍA -LÓGICA -IDENTIFICACIÓN

FÍSICA APLICACIÓN

RED

TRANSPORTE

tipos de protocolos

ENLACES DE DATOS

SESIÓN

PRESENTACIÓN




ALEJANDRO

PREGO

PRESENTA

CIBERATAQUES Que

son,

tipos

y

actualidad...

Que son los ciberataques?

Un

ciberataque

hecha de

por

es

individuos

información, por

roban,

alteran

hackeo

cualquier

de

un

o

u

tipo

de

organizaciones

maniobra que

atacan

medio

de

actos

destruyen

un

blanco específico

sistema

ofensiva

maliciosos

a

que

sistemas

también

mediante

vulnerable.

Los tipos de ciberataques más peligrosos

Ransonware: Este datos

y

tipo

de

pedir

un

rescate

transferencia

en

bitcoins,la

localización. los

más

Este

tipo

software

por

de

ellos.

lo

hace

es

secuestrar

Normalmente,

se

solicita

moneda

que

digital,

ciberataque

va

para

en

evitar

aumento

y

una

el

rastreo

es

uno

y

de

temidos.

Ciberataques más peligrosos 2 Spyware: Un principal también

es

obtener

silencioso,

información incluso

spyware

sobre

instalar

es

un

programa

información.

sin

dar,

nuestro

otros

Su

para

espía, trabajo

que

equipo

cuyo

puedan

con

total

objetivo

suele

ser

recolectar

tranquilidad,

e

programas.

Ciberataques más peligrosos 3 Los

ataques

peticiones conseguir de

a

un

que

botnets,

saben

DoS, consisten

que

servidor,

se

sature

equipos

están

en

realizar

desde y

múltiples

colapse.

infectados

formando

un

La

con

parte

número

ordenadores,

más

sencilla

troyanos

del

considerable

es

cuyos

de

para

la

utilización

dueños

no

ataque.

Previsiones para el futuro

Al

igual

continua de

su

que

otros

aspectos

evolución.

Resulta

comportamiento

saberse

cuáles

serán

tecnológicos,

complicado

futuro,

algunas

pero de

con

las

los

hacer los

ciberataques una

datos

grandes

están

predicción

actuales

en

exacta

puede

tendencias

Aumento de ataques DDoS La

combinación

conexión un

a

aumento

de

la

Internet de

este

potencia

de

la

tipo

del

mayoría de

ataque

de

DDoS

junto

dispositivos, va

a

a

la

provocar

ciberataque.

Ataques a la nube de datos Se los

espera

que la

ciberataques

migrados

a

la

proveedores altamente

nube sea uno para

nube,

de

gran

deseable.

y

el la

año

de

los

mayores

objetivos

El

aumento

de

2018.

gestión

de

importancia,

la

misma

hacen

que

por el

de

datos

parte

de

objetivo

sea



CORTAFUEGOS El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado. Permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre dos redes u ordenadores de una misma red

Cortafuegos por hardware Es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.

Cortafuegos por software Actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.

Si el trafico entrante o saliente cumple con una serie de REGLAS que nosotros podemos especificar, podrá acceder o salir de nuestra red sin restricción alguna.

Aplicación de pasarela

Circuito a nivel de pasarela

Cortafuegos de capa de red o de filtrado de paquetes

Cortafuegos de capa de aplicación


CRIPTOGRAFÍA

Ámbito de la criptología que se Sistema muy usado a lo largo ocupa de las técnicas de cifrado o de las décadas, desde una codificado destinadas a alterar las comunicación entre dos representaciones lingüísticas de personas, hasta una entre ciertos mensajes para hacerlos ejércitos aliados para ininteligibles a receptores no intercambiar autorizados. información confidencial. Cifrado César, que es el más simple de todos. .. A B C D...

(50 D.C.)

.. D E F G... (1466 D.C.) Telegrama de Zimmermann, demuestra como un mensaje encriptado puede cambiar el curso de la historia.

(1939 D.C.)

El primer pago seguro mediante tarjeta de crédito online, esto gracias al encriptamiento de épocas anteriores.

(Presente)

Cifrado de Alberti, primer encripatamiento polialfabético de la historia.

(1917 D.C.)

La máquina de cifrado Enigma fue considerada la máquina perfecta de encriptado al estar los ingleses 6 años intentando descifrarla.

(1994 D.C.)

Todos los datos que actuallmente se guardan en la nube están encriptados.


CORTAFUEGOS El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado. Permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre dos redes u ordenadores de una misma red

Cortafuegos por hardware Es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.

Cortafuegos por software Actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.

Si el trafico entrante o saliente cumple con una serie de REGLAS que nosotros podemos especificar, podrá acceder o salir de nuestra red sin restricción alguna.

Aplicación de pasarela

Circuito a nivel de pasarela

Cortafuegos de capa de red o de filtrado de paquetes

Cortafuegos de capa de aplicación


Ice Cream Party Software libres populares 100 75 50 25

O PE GIM N P O FF IC E JD O VL W N LO C AD E AP R AC H E LI N U X FI R EF O X EM U LE AR ES

C H R O M IU M

0

'Software libre' no significa 'no comercial'. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

¿Qué es? Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.

¿Qué libertades tenemos? -La libertad de usar el programa, con cualquier propósito. -La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una condición previa para esto. -La libertad de distribuir copias, con lo que puedes ayudar a tu vecino. -La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. DIEGO VILLARES CARRIÓN


DEFINICIÓN,TIPOS Y PORCENTAJES

CIBERACOSO APRENDE A DETECTAR CUANDO UNA PERSONA ESTA SIENDO ACOSAD@

DEFINICIÓN

Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto/menor contra otro adulto/menor por medio de tecnologías de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.

GÉNERO

G ru po 3% mi xt o

M u 23 jer %

Varón 30%

Victima mujer Victima Varón

70% SON MUJERES EDAD

Grupo mixto 28%

87% ADOLESCENTES (13-17 Años)

250%

Va 73 rón %

Perfil de la victima

Mujer 42%

QUIEN ES EL ACOSADOR?

Apps por donde se recibe mas ciberacoso

oco de texto 200% 150%

56,2%

100% 50% 0%

40,8% 11

12

13

CONSECUENCIAS Ansiedad Tristeza Miedo Aislamiento Soleda Baja de autoestima

14

15

4%





creative commons

Tu obra libre en internet Otorga de una forma simple y autorizada permisos legales a tu obras creativas Existen cuatro tipos de condiciones

Reconocimiento

No comercial

Reconocimiento: esta permitida cualquier explotación y transformación simplemente atribuyendo la autoría

Sin obra derivada

Reconocimiento-No comercial: se permiten obras derivadas siempre y cuando no se haga uso comercial y atribuyendo la autoría

Compartir igual

Reconocimiento-No comercial-Compartir igual: se permite hacer obras derivadas pero no el uso comercial, y su distribución se hará bajo la licencia de la obra original

Tipos de licencias Reconocimiento-No comercial-Sin obra derivada: no permitido el uso comercial y las obras derivadas atribuyendo la autoría

Reconocimiento-Compartir igual: se permite el uso comercial y sus obras derivadas , atribuyéndolas bajo la licencia e la obra original

Reconocimiento-Sin obra derivada: se permite el uso comercial pero no la generación de obras derivadas y atribución de la autoría


CONTROL PARENTAL El control parental es un software que permite al usuario bloquear accesos y monitorizar lo que menores de edad puedan ver y usar. Hay varios softwares de este tipo, los hay de pago y gratis. Bloquean la entrada a sitios web peligroso para la infancia como las direcciones de web pornográficas.

Kidwatch: Cuenta con niveles de protección prediseñados y también la capacidad de editarlos. Además incluye un sistema de temporizador permitiendo decidir cuánto tiempo máximo puede usar el ordenador ese usuario y entre que horas.

K9web: este software es gratis y tiene como prestaciones temporizador, lista personalizada de bloqueos y accesos, fácil monitorización del ordenador y obliga a los buscadores a usar búsqueda siempre segura.




creative commons

Tu obra libre en internet Otorga de una forma simple y autorizada permisos legales a tu obras creativas Existen cuatro tipos de condiciones

Reconocimiento

No comercial

Reconocimiento: esta permitida cualquier explotación y transformación simplemente atribuyendo la autoría

Sin obra derivada

Reconocimiento-No comercial: se permiten obras derivadas siempre y cuando no se haga uso comercial y atribuyendo la autoría

Compartir igual

Reconocimiento-No comercial-Compartir igual: se permite hacer obras derivadas pero no el uso comercial, y su distribución se hará bajo la licencia de la obra original

Tipos de licencias Reconocimiento-No comercial-Sin obra derivada: no permitido el uso comercial y las obras derivadas atribuyendo la autoría

Reconocimiento-Compartir igual: se permite el uso comercial y sus obras derivadas , atribuyéndolas bajo la licencia e la obra original

Reconocimiento-Sin obra derivada: se permite el uso comercial pero no la generación de obras derivadas y atribución de la autoría


LICENCIAS DE CONTENIDOS DIGITALES

¡ATENCIÓN! No todos los contenidos de Internet son de uso libre.

Aqui puedes encontrar las distintas licencias y como identificarlas. COPYRIGHT ¡¡¡¡NO UTILIZAR SIN AUTORIZACIÓN DEL AUTOR!!!!

Sólo el autor puede utilizar el contenido COPYLEFT ¡¡¡¡OBLIGATORIO MENCIONAR EL AUTOR DE LA OBRA!!!!

Permite el libre uso

CREATIVE COMMONS

Permite el uso con ciertos límites

$ NO COMERCIAL

Hay 6 combinaciones de 4 licencias

= NO MODIFICAR

LICENCIA IDÉNTICA ATRIBUCIÓN

Domingo Queijeiro Sésar


CONTROL PARENTAL El control parental es un software que permite al usuario bloquear accesos y monitorizar lo que menores de edad puedan ver y usar. Hay varios softwares de este tipo, los hay de pago y gratis. Bloquean la entrada a sitios web peligroso para la infancia como las direcciones de web pornográficas.

Kidwatch: Cuenta con niveles de protección prediseñados y también la capacidad de editarlos. Además incluye un sistema de temporizador permitiendo decidir cuánto tiempo máximo puede usar el ordenador ese usuario y entre que horas.

K9web: este software es gratis y tiene como prestaciones temporizador, lista personalizada de bloqueos y accesos, fácil monitorización del ordenador y obliga a los buscadores a usar búsqueda siempre segura.



AMENAZAS Y FRAUDES en las personas

Amenazas interrupción intercepción modificación fabricación

Archivos impactos seguridad pasiva

atacantes hacker cracker sniffers caders ciberterroristas

vulnerabilidad riesgos

actuación

seguridad activa

Protección

Vulnerabilidad

actualizar parches de seguridad

crítica

formación firewall

importante

copias de seguridad

moderada

!b

baja


QUÉ ES? Es un tipo de conexión, destinada a la comunicación entre aplicaciones.

APLICACIÓN

Intercambio de información,en cualquier formato,entre ordenadores interconectados.

PIRATERÍA Permite evitar los derechos de autor. Por lo que estas redes se utilizan en la piratería.

RIESGOS Pueden infectar al ordenador. Enviarte archivos no deseados.

Miguel Mouriño Fernández



6 TRUCOS PARA UNA CONTRASEÑA

SEGURA PIENSA UNA FRASE CON SIGNIFICADO PARA TI Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente.

USAR COMO MÍNIMO 8 CARACTERES Cuanto más larga es una clave, más tiempo se tardará en descubrir. Una contraseña de 8 caracteres o más es el mínimo para empezar a tener cierta seguridad.

ALTERNAR MAYÚSCULAS Y MINÚSCULAS El uso de mayúsculas y minúscula, hace que una contraseña sea mas segura.

NO USAR PALABRAS REFERENTES A TI No uses palabras referentes a tú nombre, apellidos, mascota, fecha de nacimiento...etc

USA CARACTERES ESPECIALES Trata de añadirle algún símbolo. Añadir un caracter especial a nuestra contraseña aumentará su seguridad, ya que el número de combinaciones posibles es mucho mayor.

TEN A SALVO TU CONTRASEÑA. Tienes que tener en cuenta que tu contraseña es precisamente eso, tuya, no puedes dársela a todo el mundo ni siquiera a tu mejor amigo, o a tu prima, porque nunca sabes quién quiere ver tus correos o espiarte en redes sociales. Ten cuidado.

REALIZADO POR:

RODRIGO SOUTO


6

Virus informático Programa capaz de dañar un equipo. Puede propagarse.

Gusano Desborda la memoria del equipo autorreplicándose rápidamente.

Troyano Se infiltra en un equipo para robar o destruir información.

TIPOS DE MALWARE Y COMO EVITARLOS ¿Qué es un malware? Es un software malicioso creado para provocar daños o robar información en un ordenador o dispositivo móvil. Es mejor prevenirlo que eliminarlo. Nuestra actitud, la mejor forma de lograrlo.

Herramientas de prevención y eliminación

Spyware Su objetivo es recopilar información personal.

Adware Muestra publicidad a través de otro programa. Puede contener Spyware.

Keylogger

Detecta pulsaciones del teclado. Antivirus (Anti-Spyware, Antitroyanos) Permite obtener contraseñas. Windows Defender Firewall Actualizaciones (del sistema y de los programas)


Certificados Digitales DEFINICIÓN Ficheros informáticos generados con la finalidad de autentificar a un usuario o un sitio web en internet y firmar digitalmente confirmando así su identidad en la web .

TIPOS OBTENCIÓN

:

De persona física

:

De persona jurídica

Configurar tu navegador

De entidad sin personalidad jurídica

Solicitud vía internet de su Certificado Acreditación de la identidad en un Oficina de Registro Descarga de su Certificado de Usuario

Certificado de Administración Pública



Firewall Que es?

Parte de un sistema que está diseñada para bloquear el acceso no autorizado.

Tipos

Con hadware:

Con software:

Viene instalado en los Viene con el sistema routers que utilizamos operativo y tan sólo en Internet. Todas las protege un equipo computadoras estarán protegidas por un firewall

Comercial: Viene en las suites de antivirus y ofrece una mejor protección

Funciones:

-Preservar nuestra seguridad y privacidad.

-Para proteger nuestra red

-Para evitar intrusiones de usuarios no deseados en nuestra red

-Para evitar posibles ataques de denegación de servicio

INTERNET protege tu informacion




ALEJANDRO

PREGO

PRESENTA

CIBERATAQUES Que

son,

tipos

y

actualidad...

Que son los ciberataques?

Un

ciberataque

hecha de

por

es

individuos

información, por

roban,

alteran

hackeo

cualquier

de

un

o

u

tipo

de

organizaciones

maniobra que

atacan

medio

de

actos

destruyen

un

blanco específico

sistema

ofensiva

maliciosos

a

que

sistemas

también

mediante

vulnerable.

Los tipos de ciberataques más peligrosos

Ransonware: Este datos

y

tipo

de

pedir

un

rescate

transferencia

en

bitcoins,la

localización. los

más

Este

tipo

software

por

de

ellos.

lo

hace

es

secuestrar

Normalmente,

se

solicita

moneda

que

digital,

ciberataque

va

para

en

evitar

aumento

y

una

el

rastreo

es

uno

y

de

temidos.

Ciberataques más peligrosos 2 Spyware: Un principal también

es

obtener

silencioso,

información incluso

spyware

sobre

instalar

es

un

programa

información.

sin

dar,

nuestro

otros

Su

para

espía, trabajo

que

equipo

cuyo

puedan

con

total

objetivo

suele

ser

recolectar

tranquilidad,

e

programas.

Ciberataques más peligrosos 3 Los

ataques

peticiones conseguir de

a

un

que

botnets,

saben

DoS, consisten

que

servidor,

se

sature

equipos

están

en

realizar

desde y

múltiples

colapse.

infectados

formando

un

La

con

parte

número

ordenadores,

más

sencilla

troyanos

del

considerable

es

cuyos

de

para

la

utilización

dueños

no

ataque.

Previsiones para el futuro

Al

igual

continua de

su

que

otros

aspectos

evolución.

Resulta

comportamiento

saberse

cuáles

serán

tecnológicos,

complicado

futuro,

algunas

pero de

con

las

los

hacer los

ciberataques una

datos

grandes

están

predicción

actuales

en

exacta

puede

tendencias

Aumento de ataques DDoS La

combinación

conexión un

a

aumento

de

la

Internet de

este

potencia

de

la

tipo

del

mayoría de

ataque

de

DDoS

junto

dispositivos, va

a

a

la

provocar

ciberataque.

Ataques a la nube de datos Se los

espera

que la

ciberataques

migrados

a

la

proveedores altamente

nube sea uno para

nube,

de

gran

deseable.

y

el la

año

de

los

mayores

objetivos

El

aumento

de

2018.

gestión

de

importancia,

la

misma

hacen

que

por el

de

datos

parte

de

objetivo

sea



COPIAS DE SEGURIDAD

DETENCIÓN DE VIRUS

INTEGRACIÓN CON EL CORREO ELECTRÓNICO ATENCIÓN AL CLIENTE

A

T N

Elimina malwares

Bloquea vínculos poco seguros

I V I

ELIMINACIÓN DE INFECCIONES

S U R

Bitfefender

C

Antivirus y antispyware Mayor rapidez Sin ventanas emergentes

Actualizaciones de seguridad

Protección de datos e identidad


CIBERATAQUES

Maniobra realizada por un individuo o organización para robar información documentos datos etc MALWARE ADWARE

,

.

Programas que utilizan Códigos o programas maliciosos para robar anuncios para introducir los virus información

PHISING

Atacante se hace pasar por una empresa, como una entidad bancaria, para solicitar datos del usuario

TROYANOS Programas que al ejecutarlos dan acceso remoto al servidor del atacado

MEDIDAS PARA PREVENIRLO

Contraseñas con ¡¡¡CUIDADO CON números

LO QUE DESCARGAS!!!

Copias de archivos y datos

No dejar datos personales en la red

Firewall actualizado


Antía Aguilar

CIBERBULLYING

Perfil de la víctima Género

70%

son mujeres

El ciberacoso o ciberbullying es un tipo de agresión psicológica, en el que por

Edad

medio de las TIC, se envían o publican mensajes, imágenes o videos, con el

87%de los adolescentes

deseo de molestar o insultar a otra persona

entre 13 y 17 años 250 200 150 100 50 0

11

12

13

14

15

Consejos básicos conta el ciberbullying

Nunca contestar a las provocaciones

Bloquea y borra de tu lista de contactos

Coméntalo y pide ayuda

Guarda las pruebas por si es necesario tomar acciones legales


CONTRASEÑAS ¿Que son?

Series secretas de caracteres que permiten a un usuario el acceso a un archivo, a un ordenador, o a un programa.

Ayudan a proteger la seguridad en un archivo, carpeta o ordenador dentro de una red local o en Internet

Requieren contraseña

Consejos para una contraseña segura

Alternar mayúsculas y minúsculas

Utilizar números y caracteres no alfabéticos

De rápido tecleo

Que no esté contenida en el diccionario

Que no se relacione con datos personales


Pen-drive

Android: > s a t n e u C > s e l e g t s o Go Aju a r t s e u n r i g . e l a e t n y cue :

Disco duro

s ´ CD

externo

P

DVD´s

Copias de seguridad Seguridad pasiva

e t r a p ( ú n e m e d a l c e T > Google+ > s e t s u j A > ) a h c e r e d r o i r e p u s s o t o F y a r Cáma

l a i c n e r e f i D

Incrementa l

Completa


CORTAFUEGOS El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado. Permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre dos redes u ordenadores de una misma red

Cortafuegos por hardware Es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.

Cortafuegos por software Actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.

Si el trafico entrante o saliente cumple con una serie de REGLAS que nosotros podemos especificar, podrá acceder o salir de nuestra red sin restricción alguna.

Aplicación de pasarela

Circuito a nivel de pasarela

Cortafuegos de capa de red o de filtrado de paquetes

Cortafuegos de capa de aplicación


CRIPTOGRAFÍA

Ámbito de la criptología que se Sistema muy usado a lo largo ocupa de las técnicas de cifrado o de las décadas, desde una codificado destinadas a alterar las comunicación entre dos representaciones lingüísticas de personas, hasta una entre ciertos mensajes para hacerlos ejércitos aliados para ininteligibles a receptores no intercambiar autorizados. información confidencial. Cifrado César, que es el más simple de todos. .. A B C D...

(50 D.C.)

.. D E F G... (1466 D.C.) Telegrama de Zimmermann, demuestra como un mensaje encriptado puede cambiar el curso de la historia.

(1939 D.C.)

El primer pago seguro mediante tarjeta de crédito online, esto gracias al encriptamiento de épocas anteriores.

(Presente)

Cifrado de Alberti, primer encripatamiento polialfabético de la historia.

(1917 D.C.)

La máquina de cifrado Enigma fue considerada la máquina perfecta de encriptado al estar los ingleses 6 años intentando descifrarla.

(1994 D.C.)

Todos los datos que actuallmente se guardan en la nube están encriptados.


Ice Cream Party Software libres populares 100 75 50 25

O PE GIM N P O FF IC E JD O VL W N LO C AD E AP R AC H E LI N U X FI R EF O X EM U LE AR ES

C H R O M IU M

0

'Software libre' no significa 'no comercial'. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

¿Qué es? Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.

¿Qué libertades tenemos? -La libertad de usar el programa, con cualquier propósito. -La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una condición previa para esto. -La libertad de distribuir copias, con lo que puedes ayudar a tu vecino. -La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. DIEGO VILLARES CARRIÓN


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.