Casso, Irene Segovia, Elizabeth Paz, Nora García, María Rosa

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

CERTIFICACIÓN DIGITAL
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
TIC - Ética Informática en la
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Seguridad en Internet Oscar Gonzales Reyes Camara de Comercio de Lima.
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Sociedad del conocimiento
SEGURIDAD INFORMÁTICA
Un solo mundo, voces múltiples Sean Mac Bride y otros La necesidad de crear un nuevo orden informativo internacional desembocó, en 1980, en la redacción.
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
Aplicaciones educativas en los sistemas federados.
4.3 Los derechos humanos frente a las Tics.
Tecnología de la Información en una Sociedad Global Brandon Ledezma Fecha: 1ero de Marzo Noticia de T.I.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
 La interacción social es el fenómeno básico mediante el cual se establece la posterior influencia social que recibe todo individuo  Como sabíamos las.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
COMERCIO ELECTRONICO VENTAJAS PARA LOS CLIENTES.
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
SOFTWARE MALWARE “MALICIOSO”.
Qué es el Gobierno Electrónico? La Carta Iberoamericana de Gobierno Electrónico (2007), suscrita por 22 países en Pucón Chile establece que el gobierno.
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
PARTICIPANTE FELIPE FLORES GOMEZ USO DE LAS TECNOLOGIAS DE LA INFORMACION Y DE LA COMUNICACIÓN (TIC) EN LAS MEJORAS DEL PROCESO DE APRENDIZAJE SESION 1:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
INSTITUTO TECNOLOGICO SUPERIOR DE EL MANTE
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
CODUCTA DIGITAL.
LA CULTURA DE LA LEGALIDAD Y EL ESTADO DE DERECHO
Aldea Global.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Tema: Correos Electrónicos Presentado por: Damaris Mora V. Aurelio Gallardo.
Básicamente incide bastante ya que debemos tener claro que es lo que deseamos comunicar y así desenvolver una buena organización para llevar buenas ideas.
COSTITLÁN CHICOLOAPAN EDO. DE MÉX. MAYO ESCUELA SECUNDARIA OFICIAL No “OCTAVIO PAZ” TURNO MAT. CCT 15EES1394Z. Nombre del proyecto Nombre del.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
La libertad de expresión en Internet
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Aspectos Positivos de Las Redes Sociales.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
PARTICIPANTE MINERVA LOPEZ JIMENEZ USO DE LAS TECNOLOGIAS DE LA INFORMACION Y DE LA COMUNICACIÓN (TIC) EN LAS MEJORAS DEL PROCESO DE APRENDIZAJE SESION.
11.- REDES SOCIALES VIRTUALES
Los adolescentes y el uso de las Redes Sociales
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Sociedad, Comunicación y Cultura Digital Informática. Autor: Christian Barrios C.I
TANIA ANDÚJAR RODRÍGUEZ ROXANA BERENGUER ESCRIBANO SILVIA PÉREZ PARDO SARA TORMO BENITO.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
¿QUÉ ES INTERNET? Es una red de computadoras
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
ALUMNO: GARCIA MARTINEZ RORVAN SANTIAGO CI: IUPSM.
Colegio Bilingüe de Palmares Bachillerato Internacional TISG Prof.: Yadely Rojas Mariel González N. Jonathan Otárola Ávila. Rolando Ramírez Segura.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
MANEJO DE LA PLATAFORMA Que la plataforma es un sistema operativo por el cual nosotros como usuarios podemos hacer trabajos y enviarlos por medio de la.
MEDIOS Y NUEVAS TECNOLOGIAS DE LA COMUNICACIÓN JHOAN ANDRES BETANCOURT.
COMPETENCIAS ESPECÍFICAS EN ADMINISTRACIÓN PÚBLICA.
Clases sociales PAGINA 135.
Transcripción de la presentación:

Casso, Irene Segovia, Elizabeth Paz, Nora García, María Rosa Internet, libertad y sociedad: una perspectiva analítica Manuel Castells Casso, Irene Segovia, Elizabeth Paz, Nora García, María Rosa

Internet fue diseñada como una tecnología abierta, de libre uso, con la intención deliberada de favorecer la libre comunicación global.

Libre comunicación y control del poder. La libertad en Internet es ambigua por un lado, protege la privacidad del mensaje pero otro lado permite los procedimientos de autentificación que verifican la identidad del mensajero.

Si las leyes de control y vigilancia sobre Internet y mediante Internet son aprobadas por una clase política, que sabe que el control de la información, ha sido siempre la base del poder, las barricadas de la libertad se construirán tecnológicamente.

Hackers, crackers, libertad y seguridad. Hackers: son personas conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica. Crackers: son quienes penetran sin autorización en sistemas o crean y difunden virus informáticos para sentir su poder, para medirse con los otros.

Poner en manos de los usuarios el poder de encriptación y auto protección informática es una solución a la seguridad pero los poderes políticos rechazan esto, diciendo que es posible su utilización por los criminales

Es en la conciencia de los ciudadanos y en su capacidad de influencia sobre las instituciones de la sociedad, a través de los medios de comunicación y del propio Internet, en donde reside el equilibrio entre la red en libertad y la libertad en la red.

Las imágenes fueron extraídas de las siguientes paginas. www.lanuevacuba.com/graficas/ramiro-valdes-co... www.lacomunidad.elpais.com/blogfiles/arroba/inter... posgradoindustrias.files.wordpress.com/2009/0...