1 / 10

TEMA9

TEMA9. Servicios y seguridad en internet. Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son: www.informacion.com www.mentor.mec.es

gibson
Download Presentation

TEMA9

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TEMA9 Servicios y seguridad en internet

  2. Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son: www.informacion.com www.mentor.mec.es Otros servicios web cuya mision es la de poner en contacto a las empresas con lsd personas que buscan empleo, son: www.laboris.net www.trabajos.com www.infoempleo.com www.monsters.es www.trabajar.com www.tecnoempleo.com 1. Recursos de formación a distancia y empleo • Formacion a distancia • Actualmenteexisten en internet infinidad de recursosquepermitenobtenerformacion, tantooficialcomo no oficial, a traves de la red. Ejemplos: • La Universidad Oberta de Cayalunya, quehaceposiblequealumnos y profesoresintercambienconocimientos. • La UNED ( Universidad Nacional de Educacion a Distancia) ofrece la posibilidad de obtenerdiferentestitulaciones a distancia. • En la paginaformaciondistancia.compodemosencontrartoda la informacionacerca de cursos... • Busqueda de empleo • Internet contiene multiples recursosrelacionados con la oferta y la busqueda de empleo. Ej.: infojobs.net etc.. • Para darse de alta en esteservicio se debenrealizar los siguientespasos: • 1.Clic ‘Date de alta gratis’ • 2.Completar el formulario. • 3.Clic ‘Terminar’

  3. Compraspor Internet Las condiciones de seguridadqueofrece la red en la actualidapermiten, utlizando la tarjeta de credito y asegurandose de queestamostrabajando con paginasseguras, hacertodotpo de compras a traves de la red. Asiesposiblerealizar la compra en algunascadenas e supermercados, comprarbilletes de avion, reservar un hotel , comprar un libroque de otra forma seriadificil de conseguir o participar en lassubasta de todotipo de productos de segundamano. • Servicios de la Administracionpublica • La administracionpublicaofrececadavezmasservicios a traves de suspaginas web. Ejemplos: • La AgenciaTributariapermitedescargartodos los formulariosnecesariospararealizae la declaracion de la renta. • La paginal del Congreso de los Diputadosmuestrainformacionsobresusmientros. • El BoletinOficial del Estado permiteacceder a los boletines de forma gratuita. • Bibliotecas en internet • Algunas de lasbibliotecasmasimportantesofrecen la posibilidad de consultarsuscatalogos en lines. Este es el caso de la BibliotecaNacional, desdecuya web esposibleconsultar el catalogo de libros, asicomorealizarunapeticionparadisponer de ellos en lassalas de lectura o parasureproduccionparcial. • Paginas de bibliotecas: • www.bne.es • www.rebiun.crue.org • http://realbiblioteca.patrimonionacional.es 2.Administracion publica y comercioelectronico

  4. Fundamento y funcionamiento Una red P2P es us una red infomatica entre iguales, en la quetodos los participantes se comportan a la vezcomoclientes y comoservidores de los demasparicipantes en la red. Se basan e la idea de quetodos los usuariosdebecompartir ; de maneraque el usuarioquemascomparta, es el quemasprivilegiostiene y dispone de un accesomasrapido a los archivos. Arquitectura de lasredes P2P Como la mayoria de los ordenadoresdomesticosque se conectan a internet no disponen de unadireccion IP fija , no esposibleque se conectendirectamente entre si. 3. lasredes p2p Red P2P descentralizada Red P2P mixta Red P2P centralizada

  5. Ventajas de lasredes P2P Entre lasventajas de lasredes P2P se encuentranlassiguientes: Son el mediomaseficientepara la transferencia de ficherosdigitales de gran tamaño. Pueden crecer indefinidamente Este tipo de redes no dependen de ningunordenadore central. • Programasquepermitenusarlasredes P2P • Dependiendo de la red a la quenosconectemos, existendiferentesprotocolos de red, asicomodiferentesprogramaspermitenhaceruso de ellos. • Derechos de autor y lasredes P2P • Existen sin embargo, otrotipo de contenidos no sujetos a derechos de autor, paracuyadistribucion se utilizanlasredes P2P, como son lasdistribuciones GNU/Linux, de una forma totalmente legal. • Existen 2 posturascontrapuestas: • La quesostienenalgunosautores y la SGAR queconsideranqueesteintercambio de archivos no legal, puestoque se trata e un usocolectivo de los mismos, yaquevariosusuarioscompratenfragmentos de estos. • La posturaqueplanteanalgunosabogados y asociaciones de consumidoresqueafirmanquees legal descargararchivosaunque se encuentrensujetos a derechos de autor.

  6. Software libre y software privativo • Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: • 1.Los usuarios deben tener derecho a utilizar el programa, sin restricciones , donde quieran, como quieran y para lo que quieran. • 2.Los usuarios deben tener derecho a estudiar como funciona el programa 3.Los usuarios deben tener derecho a distribuir copiar del programa • 4.Los usuarios deben tener derecho a mejorar el programa, asi como a publicar. • El proyecto GNU • En los años 80 Richard Stallman inicio el proyecto GNU, cuyo primer objectivo era la creacion de un sistema operativo completamente libre. • Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya se habian conseguido los componentes pricipales, pero faltaba el nucleo. • Tipos de licencia de software • Una licencia de software es la autorizacionconcecida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar. • Licencias libres • Licencia no libres • Licencias semilibres • Licencias permisivas. • Licencias copyleft o GPL. • Software gratuito y de pago • Gratuito: software freeware y software adware. • Pagar: software shareware y software comercial. 4.La propiedad y la distribucion del software

  7. GLOSARIO El grannumero de vulneraciones de la intimidad personal y empresarialque se producendiariamente en internet, ha hechoque se cree un vocabularioespecificoparadesignartanto a los hechoscomo a las personas que los cometen. Algunas de la palabras de usomascomun son lassiguientes: Hackers Crackers Phone phreaker Cortafuegos Troyano Gusanos Sniffer Cookies • El tratamiento de datospesonales • La sociedad de la informacion en la quevimos, cadavezmasextendidageografica y socialementehaceque los datospersonalesque se revelan a traves de la red seancadavezmasnumerosos. • Estotraecomoconsecuenciaque el numero de empresas, administracionespublicas, particulares etc.. Queconocen y tratanestosdatos sea cadavez mayor. • La proteccion de datospesonales • Los datospersonalesforman parte de la intimidad de las persona. • Porotrolado, aunque la mayoria de los paisesdisponen de suspropiasleyesparahacerfrente a estetipo de problemas, el caractermundialquetiene internet hacenecesarioqueexistaleyesinternacionales. • Delitos contra intimidad • La entrada en el disco duro de un ordenador sin permiso. • El registro y el almacenamiento de datos sin consentimientos. • La transerencia de datos sin autorizacion . • El empleo de unadireccion IP asignada a otroordenador. • La interceptacion de mensajes de correoelectronico • La siplantacion de personalidad • El acosoelectronico • El usoindebido de directorios de correoelectronico o de listas de usuarios. 5.Proteccion de la intimidad

  8. EL PHISING El phising es una estafa que consiste en imitar la imagen de una empresa o entidad. La forma de phising mas habitual consiste en recibir un mensaje de correo electronico en el que se solicitan datos. • Quees la ingenieria social • Es un sentidoamplio, la ingenieria social es el uso de accionesestudiasquepermitenmanipular a las personas paraquevoluntariamenterealicenactosquenormalmente no harian. • Los metodos de la ingenieria social resultanmasefectivosque los sistemasqueutiliza los hackers paraconseguirinformacion. • Estragias de la ingenieria social • Telefonear a los centros de datos y fingir ser un clientequeperdiosucontraseña. • Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. • Buscar las papeleras t kisakrededires del puesto de trabajo con el fin de conseguir listados etc.. • Hacerse pasara x empleado de la empresa y solicitar informacion sobre seguridad a los empleados. • Estrategias para prevenir o evitar los ataques • Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion. • Antes de abrir los correos conviene analizarlos con un antivirus. • No se debe responder solicitudes de informacion personal a traves de correo electronico. • Nunca se debe tirar documentacion importante a la basura. 6. La ingenieria social y la seguridad

  9. Aplicaciones de los certificadosdigitales -Contratoscomercialeselectronica -Facturaelectronica -Transaccionescomercialeselectronicas -Invitacionelectronica -Dineroelectronico -Notificacionesjudicialeselectronicas. -Votoelectronico Encriptacion. Clave publica y clave privada Actualmente se realizantodotipo de operaciones de caracteradministrativo, empresaria y comercial a traves de internet. La forma de protegerestainformacionesutilizarmetodos de cifrado. Para solucionaresteproblema se emplea un sistema de cifrao con 2 claves una clave publica y una clave privada EMISOR RECEPTOR INTRUSO 7.Proteccion de la informacion Mensajecifrado Mensajecifrado Firma digital La firma digital esunametodoscriptograficoqueasegura la identidad del remitente de un mensaje. Puede ser de 3 tipos: -Simple -Avanzada -Reconocida

  10. FIN ;)

More Related