RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009"

Transcripción

1 RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009

2 Nuevos delitos informáticos B.P.P.J. SEVILLA Grupo IX Delitos Tecnológicos y contra la Propiedad Intelectual e Industrial. Jefatura Superior de Andalucía Occidental. (Sevilla) Teléfono: /592 D. EDUARDO PASCUAL.- Jefe de Grupo de Delitos Informáticos.Sevilla

3 INTERNET

4 QUE ES INTERNET Internet es una RED DE REDES,que funciona cómo c una red única, de alcance MUNDIAL, que utilizan la familia de protocolos TCP/IP, UTILIDADES: World Wide Web PAGINAS WEB La WWW permite, de forma sencilla, la consulta remota de archivos de hipertexto. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío o de correo electrónico (SMTP), la transmisión n de archivos (FTP y P2P ej. Programa Emule), las conversaciones en líneal (IRC), la mensajería a instantánea nea (MESSENGER) presencia, la transmisión n de contenido y comunicación n multimedia -telefon- telefonía (Voz IP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas m (SSH( y Telnet) ) o los juegos en líneal nea. REDES SOCIALES (TUENTI FACEBOOK)

5 QUE ES UNA IP Dirección n IP: protocolo de INTERNET Cuatro grupos de números n separados por un punto: Numero asignado por las ISP, compañí ñías proveedoras de servicios de INTERNET (TELEFONICA, JAZZTEL, ORANGE,), que identifica inequívocamente el lugar de conexión n del ordenador. - Tipos de direcciones IP: Estáticas ticas y Dinámicas. Normalmente para usuarios particulares son dinámicas micas,, es decir el mismo número es concedido sucesivamente a distintos usuarios por las ISP Siempre deben ir acompañadas adas por la fecha y la hora, y zona horaria (gmt( gmt, utc) Normalmente para empresas es fija, sobre todo si es titular de un dominio Es el primer paso para desarrollar cualquier investigación.

6 QUE ES UN DOMINIO de INTERNET EJEMPLOS: ANDALUCIA.ORG, EL CORTEINGLES.ES, HOTMAIL.COM, VUELING.COM, etc. ES LA TRADUCCION DE LAS DIRECCIONES IP DE LOS ORDENADORES QUE OFRECEN INFORMACION EN INTENET NO TODOS LOS ORDENADORES CONECTADOS A INTERNET TIENEN UN NOMBRE DE DOMINIO, SOLO SUELEN TENERLO LOS ORDENADORES QUE RECIBEN NUMEROSAS SOLICITUDES DE INFORMACION LOS ORDENADORES QUE SOLO CONSULTAN INFORMACION EN LA WEB, NO NECESITAN UN NOMBRE DE DOMINIO LA CORRESPONDENCIA ENTRE LAS IP Y LOS NOMBRES DE DOMINIO SE ALMACENAN EN ORDENADORES QUE SE ENCUENTRAN EN CONSTANTE ACTUALIZACION, LLAMADOS DNS LA ULTIMA PALABRA DEL DOMINIO HACE REFERENCIA AL TIPO DE ORGANIZACIÓN N O AL PAIS : EJ..COM (EMPRESAS).ORG (ENTIDADES DEGOBIERNO).ES (ESPAÑA) A).IT (ITALIA)

7

8 FUNCIONAMIENTO DE INTERNET ORDENADOR MODEM ROUTER SE REQUIERE UN SERVICIO DE INTERNET, ej. Compra de billetes vueling.com ISP CONCEDE IP DE CLIENTE Y BUSCA IP EN SERVIDOR DE NOMBRES, O SE DIRIGE A ORDENADOR DE DESTINO DNS Transmisión n de datos OPERADORAS: ONO, TELEFONICA, ORANGE ORDENADOR DE DESTINO traduce nombres a Direcciones IP NOMBRES PAGINAS WEB DOMINIOS : traduce el dominio en IP EJ. Vueling.com,, El corte Ingles.es HOTMAIL.COM INTERNET: PAGINAS WEB IP FIJAS CORREO ELECTRONICO COMERCIO ELECTRONICO

9 Como descubrir el usuario de las direcciones IP A QUIEN HAY QUE SOLICITAR LOS DATOS 1) A. Empresa de INTERNET con la que el usuario tiene contacto ---páginas web: : Entidades de comercio electrónico, (vueling( vueling,, el corte ingles, hoteles NH) redes sociales facebook, tuenti etc. B. Correo electrónico: o bien las compañí ñías que prestan ese servicio ( Hotmail, yahoo,, etc.) C. el propio destinatario en su ordenador, Nos dicen la dirección ip ej ) (ISP) Empresas proveedoras de servicios de INTERNET (TELEFÓNICA, ORANGE, ETC) Una vez averiguada la dirección n IP, hay que pedir a las ISP el domicilio de conexión, n, de esa dirección n y otros datos que guarden en sus archivos, SIEMPRE LAS IP : DOMICILIO, NO PERSONA FISICA QUE MANEJA EL ORDENADOR

10 Normativa aplicable Ley 25/2007, de 18 de octubre, de conservación n de datos relativos a las comunicaciones electrónicas y a las redes públicas p de comunicaciones. Establece los sujetos obligados (OPERADORES), conservación n y cesión n de datos, telefonía a e INTERNET ART.3.2 Con respecto al acceso a Internet, correo electrónico por Internet y telefonía a por Internet: La identificación n de usuario asignada. La identificación n de usuario y el número n de teléfono asignados a toda comunicación n que acceda a la red pública p de telefonía. El nombre y dirección n del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación n una dirección n de Protocolo de Internet (IP), una identificación n de usuario o un número n de teléfono. Ley 34/2002 de Servicios para la Sociedad de la Información n y de comercio electrónico. Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. Ley Orgánica 15/1999, de 13 de diciembre de Protección n de Datos. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual,. Ley 59/2003 de Firma Electrónica.

11 CODIGO PENAL De las amenazas, artículo 169 y artículo 171. De los delitos de exhibicionismo y provocación n sexual, 186. De los delitos relativos a la prostitución n y la corrupción n de menores, artículo 187.1, 189.1,2,3,7 y 8. Del descubrimiento y revelación n de secretos, artículo 197, 199 y 200. De la calumnia, artículo 205 y 206. De la injuria, artículo 208 y 209. De las estafas, artículo 248 y 249. De las defraudaciones de fluido eléctrico, artículos 255 y 256. De los daños, artículo De los delitos relativos a la propiedad intelectual, artículo 270. De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274. De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y y ss. De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400. De los delitos contra la comunidad internacional (apología a del racismo y la xenofobia), artículo 607.

12 INVESTIGACION 1 Acoso sexual o grooming El grooming viene a definir una nueva táctica t con la que los pedófilos tratan de contactar con sus potenciales víctimas. v En este caso, como en el ciberbullying,, no se trata de un nuevo delito derivado de la revolución n tecnológica, sino de una forma evolucionada de cometer un delito preexistente. El grooming podría a consistir, por ejemplo, en el engaño o de un adulto a un menor a través s de programas de conversación n o mensajería a instantánea nea para obtener imágenes de contenido erótico del menor que después s utilizará para coaccionarle, bajo amenaza de difundir esas imágenes, y evitar así que la relación n se corte. Se trataría, a, pues de un abuso sexual virtual. Investigación 1 Recepción n de denuncia 2. Obtención n de IP,S : exploración n de víctimas, v Correos electrónicos recibidos del autor, cabeceras técnicas, descubrimiento de nuevas víctimas, v petición n a Microsoft de IP,S DE USUARIO CORREO 3. Petición n de Mandamiento a Juzgado con destino a las ISP (TELEFÓNICA, ORANGE ETC,) 4. Localización n del domicilio de conexión n e identificación n de sus ocupantes. 5. Entrada y registro, examen de dispositivos informáticos, elaboración in situ de informe, precinto de equipos 6. Pericias informáticas, previa petición n a juzgado

13 INVESTIGACION 2 INJURIAS, AMENAZAS. Investigación 1 Recepción n de denuncia 2. Obtención n de IP,S : página web : web máster,, titular del dominio, ( ej. mundoanuncio, votamicuerpo) Correos: cabeceras técnicas t en caso de correos directos a la víctimav Proveedoras del servicio de correos: Microsoft (Hotmail, Messenger) Yahoo, Gmail 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, jazztel, vodafone) ) las cuales comunican domicilios de conexión n y otros datos asociados. 4.Toma de declaración n, dada la escasa entidad de la infracción n y que son suficientes las pruebas técnicas obtenidas, no es necesaria la entrada y registro, ni el examen de los ordenadores. (el autor suele tener vinculación n con la víctima) v

14 PAGINAS WEB

15 INVESTIGACION 3 DESCUBRIMIENTO Y REVELACION DE SECRETOS Modalidades: 1) Usurpación n de cuentas de correo electrónico 1) 1 Recepción n de denuncia 2. Obtención n de IP,S : Correos: cabeceras técnicas t en caso de correos dirigidos a terceros, obtenidos desde la agenda de contactos de la víctima Proveedoras del servicio de correos: Microsoft (Hotmail, Messenger, Yahoo, Gmail ) se solicitan mandamientos para obtener las direcciones IP, en el periodo en que la víctima v pierde el control sobre la cuenta usurpada 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, Jazztel, Vodafone ) las cuales comunican domicilios de conexión n y otros datos asociados. 4.Toma de declaración n, en la mayoría a de los casos las pruebas obtenidas son suficientes, tampoco no es necesaria la entrada y registro, ni el examen de los ordenadores. (el autor suele tener vinculación n con la víctima y se admite el perdón n del ofendido ).

16 INVESTIGACION 3 descubrimiento y revelación n de secretos 2)Difusión n de imágenes y datos privados, generalmente de contenido sexual (atestado web Cam) 1 Recepción n de denuncia 2. Obtención n de IP,S : presenta grandes problemas, la difusión n se realiza muy rápidamente r ( ej. Youtube), se produce una progresión n geométrica con cambio de nombre, a veces no se pueden localizar los videos o fotografías. as. 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, Jazztel, Vodafone) ) las cuales comunican domicilios de conexión n y otros datos asociados. 4. Cuando los habitantes del lugar de conexión n no tengan relación n con la víctima, v es necesaria la Entrada y registro para el examen de los equipos informáticos, a fin de identificar al autor, obtener mas pruebas del delito y cómo c es habitual en muchos casos averiguar la identidad de otras víctimas. v

17 REDES SOCIALES

18 REDES SOCIALES 2 Definición n de las redes sociales Instituto Nacional de Tecnologías de la Comunicación Las redes sociales online son servicios prestados a través s de Internet que permiten a los usuarios generar un perfil público, p en el que plasmar datos personales e información n de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso viral, en el que un númeron inicial de participantes, mediante el envío o de invitaciones a través s de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web. En España a usuarios habituales de Internet -mayores de 15 años a y con conexión n en el último mes- utilizan redes sociales. Ejemplo Tuenti SIMULACION : características : Difusión n de imágenes y comentarios a red de amigos, amigos de mis amigos Conjuga varias prestaciones : perfil público acceso a toda la red social del usuario, siempre que sea aceptado Perfil privado: mensajes solo accesibles a remitente y destinatario INFRACCIONES Los datos personales pueden ser utilizados por terceros usuarios malintencionados de forma ilícita. Existe la posibilidad de que traten y publiquen en la Red información n falsa.

19 DIFICULTADES EN LA INVESTIGACION ---INTERNET es una red mundial, lo que implica: La red es incontrolable, no se puede vigilar exhaustivamente, de manera preventiva, existen cientos de millones de usuarios en todo el mundo conectados, simultáneamente, la investigación n policial se inicia habitualmente por denuncia del perjudicado. Las páginas p Web están n en muchas ocasiones alojadas en el extranjero, se aumenta la dificultad para pedir direcciones IP y otros datos necesarios ej. Microsoft colaboración n plena, yahoo.com facilita pocos datos Los autores tienen su domicilio en otros países, diversidad de legislación, es necesaria la cooperación policial y judicial internacional. ----LEGISLACION: Ley 25/2007, de 18 de octubre, de conservación n de datos relativos a las comunicaciones electrónicas y a las redes públicas p de comunicaciones, los titulares de los dominios de páginas p web alegan que solo vincula a las ISP (Proveedoras de servicios de INTERNET ) --- Cibercafés s y centros públicos p (universidades, bibliotecas) no hay registros, legislación n futura tendra qur decidirse ante el posible conflicto libertad-seguridad, derecho al anonimato de los usuarios- derechos de las víctimas --- No existe jurisprudencia, ocasiona problemas en la interpretación n de las leyes y en cuanto a la Prueba: Delitos nuevos, valor de la prueba disparidad de opiniones sobre análisis de los equipos Protección n de datos: compañí ñías de comercio electrónico, bancos, etc. Duda de la cesión n de datos a la Policía judicial. --- Principal Vía V a para prevenir el delito: Concienciación n usuarios : protección n de las conexiones wi-fi fi, educación n de padres y menores sobre el uso de INTERNET etc.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio

Más detalles

Instituto tecnológico de Tijuana

Instituto tecnológico de Tijuana Instituto tecnológico de Tijuana Que es la Deep web, internet, Intranet, Ethernet? Introducción a las tics (tecnologías de la información y comunicación) Coutiño Grajales Limber Enrique Semestre: 1 Unidad:

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Introducción a la LSSICE

Introducción a la LSSICE Introducción a la LSSICE Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CREAR UNA CUENTA DE CORREO : GMAIL

CREAR UNA CUENTA DE CORREO : GMAIL CREAR UNA CUENTA DE CORREO : GMAIL 1.- QUÉ ES Y PARA QUÉ SIRVE? El correo electrónico es una aplicación que permite a los usuarios enviar y recibir mensajes y archivos adjuntos de otros usuarios situados

Más detalles

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite

Más detalles

LMS: Manual de la familia

LMS: Manual de la familia Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

PROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta

PROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta PROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta UNED Abierta Universidad Nacional de Educación a Distancia (UNED) Contenido 1. PROPIEDAD INTELECTUAL E INDUSTRIAL... 2 2. FUNDAMENTOS LEGALES... 3 UNED

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Tecnología al servicio de sus ideas

Tecnología al servicio de sus ideas 1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet

Más detalles

LAS VENTAS A DISTANCIA. Qué contratos están excluidos del concepto de venta a distancia? Cómo deben ser las ofertas comerciales de ventas a distancia?

LAS VENTAS A DISTANCIA. Qué contratos están excluidos del concepto de venta a distancia? Cómo deben ser las ofertas comerciales de ventas a distancia? LAS VENTAS A DISTANCIA Cuándo se considera que una venta es a distancia? Qué contratos están excluidos del concepto de venta a distancia? Cómo deben ser las ofertas comerciales de ventas a distancia? Qué

Más detalles

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. A. DATOS DEL GRUPO En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Revista nº13 2011 REVISTA ALDIZKARIA. Tienes derecho a...

Revista nº13 2011 REVISTA ALDIZKARIA. Tienes derecho a... REVISTA ALDIZKARIA Ciertas operaciones de consumo se realizan en sitios distintos a los establecimientos habituales. Estas son las ventas fuera de establecimientos comerciales y pueden realizarse en casa

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

FCOI01 Alfabetización Informática: Internet

FCOI01 Alfabetización Informática: Internet Titulación certificada por EUROINNOVA BUSINESS SCHOOL FCOI01 Alfabetización Informática: Internet FCOI01 Alfabetización Informática: Internet Duración: 10 horas Precio: 59 * Modalidad: Online Descripción

Más detalles

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Encuesta de Hogares sobre Equipamiento y Uso de Tecnologías de Información y Comunicación. TIC-H

Encuesta de Hogares sobre Equipamiento y Uso de Tecnologías de Información y Comunicación. TIC-H Encuesta de Hogares sobre Equipamiento y Uso de Tecnologías de Información y Comunicación. TIC-H Cuestionario Individual Dirección Postal de la Vivienda Provincia Municipio calle, plaza, carretera Nº o

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Proyecto Sexualidad y redes sociales

Proyecto Sexualidad y redes sociales Proyecto Sexualidad y redes sociales SIDA STUDI Barcelona, diciembre 2011 INTRODUCCIÓN Este informe ha sido realizado por SIDA STUDI enmarcado en el proyecto Evalúa+ subvencionado por la Secretaría del

Más detalles

Acceda al Operador que más le conviene. con toda comodidad. Preselección de Operador de Telefonía fija INC INSTITUTO NACIONAL DEL CONSUMO

Acceda al Operador que más le conviene. con toda comodidad. Preselección de Operador de Telefonía fija INC INSTITUTO NACIONAL DEL CONSUMO Preselección de Operador de Telefonía fija Acceda al Operador que más le conviene con toda comodidad Comisión del Mercado de las Telecomunicaciones INC INSTITUTO NACIONAL DEL CONSUMO Desde la liberalización

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Dirección de Compliance. Política de Gestión de Conflictos de Interés

Dirección de Compliance. Política de Gestión de Conflictos de Interés 1 Índice 1. INTRODUCCIÓN 2. DEFINICION Y TIPOS DE CONFLICTOS DE INTERES 3. AMBITO DE APLICACION 4. MEDIDAS DE PREVENCION Y GESTION DE CONFLICTOS DE INTERES 5. INFORMACION A CLIENTES 6. REGISTRO DE CONFLICTOS

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS

NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS Sumario Preámbulo Normativa 1. RESPONSABILIDADES GENERALES DE LOS ORGANIZADORES 2. MATERIALES

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Semana de la Informática y la Tecnología. Laureate International Universities

Semana de la Informática y la Tecnología. Laureate International Universities Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Política de comunicación corporativa

Política de comunicación corporativa Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta

Más detalles

Tema Internet. Aproximación a Internet

Tema Internet. Aproximación a Internet Tema Internet. Aproximación a Internet Metodología de Trabajo Rompecabezas. Nº de alumnos 18. 1º Hacer 6 Grupos de trabajo temáticos, cada uno de 3 personas. 2º Cada grupo trabaja sobre una plantilla de

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

Gabinete Jurídico. Informe 0049/2009

Gabinete Jurídico. Informe 0049/2009 Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos

Más detalles

UNIVERSIDAD DE PUEBLA. S.C. Estudios de Doctorado SEMINARIO DE ESTRATEGIAS DOCENCIA-APRENDIZAJE ANTE LOS RETOS SOCIOCULTURALES ACTUALES ENSAYO

UNIVERSIDAD DE PUEBLA. S.C. Estudios de Doctorado SEMINARIO DE ESTRATEGIAS DOCENCIA-APRENDIZAJE ANTE LOS RETOS SOCIOCULTURALES ACTUALES ENSAYO UNIVERSIDAD DE PUEBLA. S.C. Estudios de Doctorado SEMINARIO DE ESTRATEGIAS DOCENCIA-APRENDIZAJE ANTE LOS RETOS SOCIOCULTURALES ACTUALES ENSAYO MAESTRÍA EN ED USO DE LAS TIC S Que presenta: ALBERTO REYES

Más detalles

2. Introducción a Internet. Dónde está Internet? Qué utilidad tiene? Quién dirige Internet? Es cierto que Internet es como una autopista?

2. Introducción a Internet. Dónde está Internet? Qué utilidad tiene? Quién dirige Internet? Es cierto que Internet es como una autopista? Cap. 2 15/4/03 09:52 Página 21 2. Introducción a Internet Dónde está Internet? Internet no está en ningún sitio, porque es un mundo virtual; y está en todas partes, porque ese mundo virtual, apuntalado

Más detalles

consecuencias: consecuencias:

consecuencias: consecuencias: El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me

Más detalles

Herramientas para el intercambio de becarios. 1. Uso del blog

Herramientas para el intercambio de becarios. 1. Uso del blog Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Red 24/7 para Delitos de Alta Tecnología

Red 24/7 para Delitos de Alta Tecnología Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación

Más detalles

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet Localización y acceso a la informacion Instituto de Ciencias de la Educación Jesús Tramullas Dpto. CC. Documentación http://tramullas.com/lai Historia de Internet Inicio proyecto

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

INFORME UCSP Nº: 2014/088

INFORME UCSP Nº: 2014/088 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada

Más detalles

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. Ley 34/2002, de 11 de julio

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. Ley 34/2002, de 11 de julio Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Ley 34/2002, de 11 de julio Índice Introducción a la LSSI Qué servicios se pueden prestar a raíz de la aprobación de la LSSI?

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Web. Web Diapositiva 1

Web. Web Diapositiva 1 Web Servicio WorldWideWeb Historia de la Web URL Dominios Dominio de alto nivel Cómo funciona? Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Web. Web Diapositiva 1. Febrero 2010

Web. Web Diapositiva 1. Febrero 2010 Web Servicio WorldWideWeb Historia de la Web Cómo funciona? URLs Dominios Tipos de Dominio Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web Internet

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles