La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:

Presentaciones similares


Presentación del tema: "TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:"— Transcripción de la presentación:

1

2 TEMA9 Servicios y seguridad en internet

3 Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son: Otros servicios web cuya mision es la de poner en contacto a las empresas con lsd personas que buscan empleo, son: m m Formacion a distancia Actualmente existen en internet infinidad de recursos que permiten obtener formacion, tanto oficial como no oficial, a traves de la red. Ejemplos: La Universidad Oberta de Cayalunya, que hace posible que alumnos y profesores intercambien conocimientos. La UNED ( Universidad Nacional de Educacion a Distancia) ofrece la posibilidad de obtener diferentes titulaciones a distancia. En la pagina formaciondistancia.com podemos encontrar toda la informacion acerca de cursos... Busqueda de empleo Internet contiene multiples recursos relacionados con la oferta y la busqueda de empleo. Ej.: infojobs.net etc.. Para darse de alta en este servicio se deben realizar los siguientes pasos: 1.Clic Date de alta gratis 2.Completar el formulario. 3.Clic Terminar Formacion a distancia Actualmente existen en internet infinidad de recursos que permiten obtener formacion, tanto oficial como no oficial, a traves de la red. Ejemplos: La Universidad Oberta de Cayalunya, que hace posible que alumnos y profesores intercambien conocimientos. La UNED ( Universidad Nacional de Educacion a Distancia) ofrece la posibilidad de obtener diferentes titulaciones a distancia. En la pagina formaciondistancia.com podemos encontrar toda la informacion acerca de cursos... Busqueda de empleo Internet contiene multiples recursos relacionados con la oferta y la busqueda de empleo. Ej.: infojobs.net etc.. Para darse de alta en este servicio se deben realizar los siguientes pasos: 1.Clic Date de alta gratis 2.Completar el formulario. 3.Clic Terminar

4 Compras por Internet Las condiciones de seguridad que ofrece la red en la actualida permiten, utlizando la tarjeta de credito y asegurandose de que estamos trabajando con paginas seguras, hacer todo tpo de compras a traves de la red. Asi es posible realizar la compra en algunas cadenas e supermercados, comprar billetes de avion, reservar un hotel, comprar un libro que de otra forma seria dificil de conseguir o participar en las subasta de todo tipo de productos de segunda mano. Servicios de la Administracion publica La administracion publica ofrece cada vez mas servicios a traves de sus paginas web. Ejemplos: La Agencia Tributaria permite descargar todos los formularios necesarios para realizae la declaracion de la renta. La paginal del Congreso de los Diputados muestra informacion sobre sus mientros. El Boletin Oficial del Estado permite acceder a los boletines de forma gratuita. Bibliotecas en internet Algunas de las bibliotecas mas importantes ofrecen la posibilidad de consultar sus catalogos en lines. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, asi como realizar una peticion para disponer de ellos en las salas de lectura o para su reproduccion parcial. Paginas de bibliotecas: Servicios de la Administracion publica La administracion publica ofrece cada vez mas servicios a traves de sus paginas web. Ejemplos: La Agencia Tributaria permite descargar todos los formularios necesarios para realizae la declaracion de la renta. La paginal del Congreso de los Diputados muestra informacion sobre sus mientros. El Boletin Oficial del Estado permite acceder a los boletines de forma gratuita. Bibliotecas en internet Algunas de las bibliotecas mas importantes ofrecen la posibilidad de consultar sus catalogos en lines. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, asi como realizar una peticion para disponer de ellos en las salas de lectura o para su reproduccion parcial. Paginas de bibliotecas:

5 Fundamento y funcionamiento Una red P2P es us una red infomatica entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demas paricipantes en la red. Se basan e la idea de que todos los usuarios debe compartir ; de manera que el usuario que mas comparta, es el que mas privilegios tiene y dispone de un acceso mas rapido a los archivos. Arquitectura de las redes P2P Como la mayoria de los ordenadores domesticos que se conectan a internet no disponen de una direccion IP fija, no es posible que se conecten directamente entre si. Fundamento y funcionamiento Una red P2P es us una red infomatica entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demas paricipantes en la red. Se basan e la idea de que todos los usuarios debe compartir ; de manera que el usuario que mas comparta, es el que mas privilegios tiene y dispone de un acceso mas rapido a los archivos. Arquitectura de las redes P2P Como la mayoria de los ordenadores domesticos que se conectan a internet no disponen de una direccion IP fija, no es posible que se conecten directamente entre si. Red P2P centralizada Red P2P descentralizada Red P2P mixta

6 Ventajas de las redes P2P Entre las ventajas de las redes P2P se encuentran las siguientes: Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño. Pueden crecer indefinidamente Este tipo de redes no dependen de ningun ordenadore central. Programas que permiten usar las redes P2P Dependiendo de la red a la que nos conectemos, existen diferentes protocolos de red, asi como diferentes programas permiten hacer uso de ellos. Derechos de autor y las redes P2P Existen sin embargo, otro tipo de contenidos no sujetos a derechos de autor, para cuya distribucion se utilizan las redes P2P, como son las distribuciones GNU/Linux, de una forma totalmente legal. Existen 2 posturas contrapuestas: La que sostienen algunos autores y la SGAR que consideran que este intercambio de archivos no legal, puesto que se trata e un uso colectivo de los mismos, ya que varios usuarios compraten fragmentos de estos. La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor. Programas que permiten usar las redes P2P Dependiendo de la red a la que nos conectemos, existen diferentes protocolos de red, asi como diferentes programas permiten hacer uso de ellos. Derechos de autor y las redes P2P Existen sin embargo, otro tipo de contenidos no sujetos a derechos de autor, para cuya distribucion se utilizan las redes P2P, como son las distribuciones GNU/Linux, de una forma totalmente legal. Existen 2 posturas contrapuestas: La que sostienen algunos autores y la SGAR que consideran que este intercambio de archivos no legal, puesto que se trata e un uso colectivo de los mismos, ya que varios usuarios compraten fragmentos de estos. La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.

7 Software libre y software privativo Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: 1.Los usuarios deben tener derecho a utilizar el programa, sin restricciones, donde quieran, como quieran y para lo que quieran. 2.Los usuarios deben tener derecho a estudiar como funciona el programa 3.Los usuarios deben tener derecho a distribuir copiar del programa 4.Los usuarios deben tener derecho a mejorar el programa, asi como a publicar. El proyecto GNU En los años 80 Richard Stallman inicio el proyecto GNU, cuyo primer objectivo era la creacion de un sistema operativo completamente libre. Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya se habian conseguido los componentes pricipales, pero faltaba el nucleo. Tipos de licencia de software Una licencia de software es la autorizacion concecida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar. Licencias libres Licencia no libres Licencias semilibres Licencias permisivas. Licencias copyleft o GPL. Software gratuito y de pago Gratuito: software freeware y software adware. Pagar: software shareware y software comercial. Software libre y software privativo Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: 1.Los usuarios deben tener derecho a utilizar el programa, sin restricciones, donde quieran, como quieran y para lo que quieran. 2.Los usuarios deben tener derecho a estudiar como funciona el programa 3.Los usuarios deben tener derecho a distribuir copiar del programa 4.Los usuarios deben tener derecho a mejorar el programa, asi como a publicar. El proyecto GNU En los años 80 Richard Stallman inicio el proyecto GNU, cuyo primer objectivo era la creacion de un sistema operativo completamente libre. Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya se habian conseguido los componentes pricipales, pero faltaba el nucleo. Tipos de licencia de software Una licencia de software es la autorizacion concecida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar. Licencias libres Licencia no libres Licencias semilibres Licencias permisivas. Licencias copyleft o GPL. Software gratuito y de pago Gratuito: software freeware y software adware. Pagar: software shareware y software comercial. UtilidadLibrePrivativo Sulte ofimatica Navegad or web Cliente de correo Editor grafico Compres or de archivos

8 GLOSARIO El gran numero de vulneraciones de la intimidad personal y empresarial que se producen diariamente en internet, ha hecho que se cree un vocabulario especifico para designar tanto a los hechos como a las personas que los cometen. Algunas de la palabras de uso mas comun son las siguientes: Hackers Crackers Phone phreaker Cortafuegos Troyano Gusanos Sniffer Cookies El tratamiento de datos pesonales La sociedad de la informacion en la que vimos, cada vez mas extendida geografica y socialemente hace que los datos personales que se revelan a traves de la red sean cada vez mas numerosos. Esto trae como consecuencia que el numero de empresas, administraciones publicas, particulares etc.. Que conocen y tratan estos datos sea cada vez mayor. La proteccion de datos pesonales Los datos personales forman parte de la intimidad de las persona. Por otro lado, aunque la mayoria de los paises disponen de sus propias leyes para hacer frente a este tipo de problemas, el caracter mundial que tiene internet hace necesario que exista leyes internacionales. Delitos contra intimidad La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimientos. La transerencia de datos sin autorizacion. El empleo de una direccion IP asignada a otro ordenador. La interceptacion de mensajes de correo electronico La siplantacion de personalidad El acoso electronico El uso indebido de directorios de correo electronico o de listas de usuarios. El tratamiento de datos pesonales La sociedad de la informacion en la que vimos, cada vez mas extendida geografica y socialemente hace que los datos personales que se revelan a traves de la red sean cada vez mas numerosos. Esto trae como consecuencia que el numero de empresas, administraciones publicas, particulares etc.. Que conocen y tratan estos datos sea cada vez mayor. La proteccion de datos pesonales Los datos personales forman parte de la intimidad de las persona. Por otro lado, aunque la mayoria de los paises disponen de sus propias leyes para hacer frente a este tipo de problemas, el caracter mundial que tiene internet hace necesario que exista leyes internacionales. Delitos contra intimidad La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimientos. La transerencia de datos sin autorizacion. El empleo de una direccion IP asignada a otro ordenador. La interceptacion de mensajes de correo electronico La siplantacion de personalidad El acoso electronico El uso indebido de directorios de correo electronico o de listas de usuarios.

9 EL PHISING El phising es una estafa que consiste en imitar la imagen de una empresa o entidad. La forma de phising mas habitual consiste en recibir un mensaje de correo electronico en el que se solicitan datos. Que es la ingenieria social Es un sentido amplio, la ingenieria social es el uso de acciones estudias que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harian. Los metodos de la ingenieria social resultan mas efectivos que los sistemas que utiliza los hackers para conseguir informacion. Estragias de la ingenieria social Telefonear a los centros de datos y fingir ser un cliente que perdio su contraseña. Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Buscar las papeleras t kis akrededires del puesto de trabajo con el fin de conseguir listados etc.. Hacerse pasara x empleado de la empresa y solicitar informacion sobre seguridad a los empleados. Estrategias para prevenir o evitar los ataques Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion. Antes de abrir los correos conviene analizarlos con un antivirus. No se debe responder solicitudes de informacion personal a traves de correo electronico. Nunca se debe tirar documentacion importante a la basura. Que es la ingenieria social Es un sentido amplio, la ingenieria social es el uso de acciones estudias que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harian. Los metodos de la ingenieria social resultan mas efectivos que los sistemas que utiliza los hackers para conseguir informacion. Estragias de la ingenieria social Telefonear a los centros de datos y fingir ser un cliente que perdio su contraseña. Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Buscar las papeleras t kis akrededires del puesto de trabajo con el fin de conseguir listados etc.. Hacerse pasara x empleado de la empresa y solicitar informacion sobre seguridad a los empleados. Estrategias para prevenir o evitar los ataques Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion. Antes de abrir los correos conviene analizarlos con un antivirus. No se debe responder solicitudes de informacion personal a traves de correo electronico. Nunca se debe tirar documentacion importante a la basura.

10 Aplicaciones de los certificados digitales -Contratos comerciales electronica -Factura electronica -Transacciones comerciales electronicas -Invitacion electronica -Dinero electronico -Notificaciones judiciales electronicas. -Voto electronico Encriptacion. Clave publica y clave privada Actualmente se realizan todo tipo de operaciones de caracter administrativo, empresaria y comercial a traves de internet. La forma de proteger esta informacion es utilizar metodos de cifrado. Para solucionar este problema se emplea un sistema de cifrao con 2 claves una clave publica y una clave privada Encriptacion. Clave publica y clave privada Actualmente se realizan todo tipo de operaciones de caracter administrativo, empresaria y comercial a traves de internet. La forma de proteger esta informacion es utilizar metodos de cifrado. Para solucionar este problema se emplea un sistema de cifrao con 2 claves una clave publica y una clave privada Firma digital La firma digital es una metodos cripto grafico que asegura la identidad del remitente de un mensaje. Puede ser de 3 tipos: -Simple -Avanzada -Reconocida Firma digital La firma digital es una metodos cripto grafico que asegura la identidad del remitente de un mensaje. Puede ser de 3 tipos: -Simple -Avanzada -Reconocida

11


Descargar ppt "TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:"

Presentaciones similares


Anuncios Google