1 / 12

Cristian David cruz Álvarez

servicio y seguridad en internet. Cristian David cruz Álvarez. Recursos de formación a distancia. Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación . Universidades O berta de Cataluña:

chaka
Download Presentation

Cristian David cruz Álvarez

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. servicio y seguridad en internet Cristian David cruz Álvarez

  2. Recursos de formación a distancia • Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación. • Universidades Oberta de Cataluña: • Que hace posible que los alumnos y profesores intercambien conocimientos, así como que cualquier persona amplié s formación obteniendo el titulo universitario homologado. • UNED ( unidad nacional de educación a distancia): • Ofrece la posibilidad de obtener diferentes titulaciones a distancia, además de ofrecer una gran cantidad de recursos didácticos. • formaciondistancia.com • Podemos encontrar toda la información acerca de cursos, máster, preparación de opciones, enseñanza homologada, etc., a distancia en España.

  3. Búsqueda de empleo: Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Para darse de alta en este servicio se deben realizar los siguientes pasos

  4. Administraciones publicas y de comercio Agencia tributaria: permite descargar todos los formularios necesarios para la declaración de la renta. Boletín oficial del estado: permite acceder a los boletines de forma gratuita. Congreso de los diputados :muestra información sobre sus miembros, y los temas tratados en las sesiones parlamentarias .

  5. Las redes p2p Las redes P2P se basan en la idea de que los usuarios deben compartir; de manera que el usuario que mas comparta es el que mas privilegios tiene dispone de un acceso mas raido a los archivos. Arquitectura de las redes P2P: como la mayoría de los ordenadores no dispone de una dirección IP fija, no es posible que se conecten entre si, a que la dirección no se conoce de antemano, sino que es asignada por en proveedor en el momento que realizas la conexión.

  6. Red P2P centralizada Red P2P descentralizado Red P2P mixta

  7. Programa que nos permiten usar las redes P2P Depende de la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas que nos permiten hacer uso de ellos. Actualmente los mas utilizados son : Sin duda alguna los programas mas sados son los emules, para sistema operativo Microsoft Windows, aunque existen otras versiones para oros sistemas el programa y las redes BitTorrent, y el programa Pando. Derechos de autor y redes P2P las redes P2 P pueden tener muchas utilidades, pero se usan fundamentalmente para compartir toda clase de archivos de audio, video texto y software y datos en cualquier forma digital

  8. Protección de la intimidad El tratamiento de datos personales. Cuando se habla de daos personales , no se hace referencia únicamente al nombre, sexo, dirección, teléfono, etc.., sino también de nuestros gustos o costumbres, datos bancarios, historiales médicos . La protección delos datos personales. Los datos personales forman pare de la intimidad de las personas. Normativas de la unión europea Los datos deben ser correctos y cuando sea necesario ser actualizados Los datos de identificar no se deberán mantener un periodo superior al necesario. Los estados de la Unión Europea designara una o varias autoridades de control que vigilen las aplicaciones de estas medidas Etc.………………

  9. Delitos contra la intimidad: diariamente se producen delitos contra la intimidad a través de internet, como son; La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una direccion IP a otro ordenador La intercepción de mensajes de correo electrónico La suplantación de personalidad El acoso electrónico El uso indebido de directorios de correo electrónico o lista de usuarios

  10. La ingeniería social y seguridad Que es la ingeniería social Resulta mas efectivo que utilizan los hackers para conseguir información, ya que los usuarios es el punto mas débil de cualquier sistema informático. Estrategia de la ingeniería social Existe muchas maneras de conseguir información confidencial, utilizando la ingeniería social :algunos de ellas pueden ser: Telefonear a los centros de datos y fingir ser n cliente que perdió su contraseña. Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados. Estrategia ara prevenir o evitar los ataques: Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. Nunca se debe tirar documentación importante a la basura, sino que se debe destruir

  11. RECEPTOR Mensaje desifrado EMISOR Mensaje Sin cifrar INTRUSO Mensaje cifrado Descifrado médiate la clave privada Cifrado mediante la clave pública Mensaje cifrado Mensaje cifrado Canal seguro de comunicación Clave de privacidad

  12. fin

More Related