Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.

Slides:



Advertisements
Presentaciones similares
Conceptos básicos de Internet
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
La Firma Electrónica.
Andrés Gustavo Márquez Zuleta
- Firma digital y cifrado de mensajes.
TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
COMERCIO ELECTRONICO NOMBRE:Guambo Barreros Zenaida Elizabeth NIVEL:Sexto CARRERA:Administración Secretarial.
Que es el protocolo “SSL”
Firma digital en el ecuador
Servicios colaborativos en el entorno UGR
Recursos-e en Filología
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
TECNOLOGIA E INFORMATICA
SERVIDOR.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Firma digital Madeleine Zambrano.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
Nuevos servicios on-line.  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil o una PDA  Una navegación a.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Qué es una página web: Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información como.
Sebastián Franco Henao
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Técnicas de cifrado. Clave pública y clave privada:
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
VERONICA TAPIA ALVARADO
TCP/IP Son las siglas de protocolo de transmisión/protocolo de Internet: Es un sistema de protocolo que hacen posibles servicios telnet, ftp, , y.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
LA SEGURIDAD INFORMÁTICA
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
1.ª Parte: Dónde y cómo buscar información.  Cuando se busca información sobre un tema, es necesario emplear una «estrategia de búsqueda» para optimizar.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos. Para ello utiliza el correo electrónico y sus propias paginas web para resolver dudas. -LA UNED Ofrece la posibilidad de obtener titulaciones a distancia. -FORMACIONADISTANCIA.COM Informacion sobre cursos, masters, etc. A distancia en toda España clasificados según diferentes criterios.

Internet contiene multiples recursos de oferta y busqueda de empleo. INFOJOBS: Ofrece a todos los usuarios la posibilidad de publicar su curriculum y las empresas verlos. El proceso es facil: 1) DARSE DE ALTA 2) COMPLETAR EL FORMULARIO (EMPLEO QUE BUSCAS Y DATOS PERSONALES) 3) TERMINAR

*La agencia tributaria Permite descargar todos los formularios necesarios para hacer la declaración de la renta. *Página del congreso de los diputados. Muestra información sobre sus miembros y tratados en las sesiones etc. *Boletin oficial del estado Permite acceder a los boletines del estado.

Ofrecen la posibilidad de consultar catalogos online. Un ejemplo es la BIBLIOTECA NACIONAL que permite consultar el catalogo de libros y poder hacer una peticion de uno de ellos.

Las condiciones de seguridad que tienen la redes permiten mediante la tarjeta de crédito hacer compras por internet. PRECAUCIONES Debemos tener una serie de precauciones al comprar por internet *Comprobar que hacemos la compra con la empresa correcta para lo cual deben disponer de un certificado digital emitido por una autoridad competente. *Para realizar la compra por internet tenemos que proporcionar informacion personal y la informacion viaja codificada por lo tanto debemos saber que la pagina es segura y que su protocolo sea https. *A la hora de realizar el pago debemos hacerlo a traves de una entidad financiera o por una forma de pago tradicional. *Debemos leer la politica de uso de informacion proporcionada por los clientes.

Red informatica entre iguales en la que todos los participantes son clientes y participantes en la red. Se basan en la idea de que los usuarios compartan. El archivo se fragmenta luego los clientes piden esta fragmentacion y comienza su descarga. Esto hace que un mismo fichero se descargue desde multiples fuentes al mismo tiempo. Cuando el usuario dispone de todos los fragmentos podra reconstruirlos y disponer de el. Los ordenadores de esta red no disponen de una direccion IP fija sino que es asignada por el proveedor Se dan mediante bit torrent ( la direccion proviene del fichero deseado ) o por un servidor de direccion conocida que mantiene la relacion de direcciones IP. ALGUNOS PROGRAMAS QUE USAN REDES P2P EMULE ARES

El software libre debe cumplir 4 derechos : 1)Los usuarios deben tener derecho a usar el programa. 2)Los usuarios deben tener derecho a estudiar el funcionamiento del programa. 3)Los usuarios pueden distribuir copias del programa. 4)Los usuarios deben tener derecho a mejorar el programa. Para que se cumplan los derechos 2 y 4 es necesario que el usuario disponga del codigo fuente del programa. Cuando no se garantizan estos derechos el software es privado.

LICENCIAS LIBRES LICENCIAS NO LIBRES No permiten que el software sea modificado. LICENCIAS SEMILIBRES Permiten cambios siempre que no haya fines de lucro. LICENCIAS PERMISIVAS Licencias que no imponen condiciones especiales en la segunda distribucion. LICENCIAS COPYLEFT O GPL. Tienen condiciones de distribucion que les dan derechos mientras estas condiciones no cambien.

FREEWARE Antiguamente; programas que se distribuian de forma gratuita. SHAREWARE Programas con permiso para distribuir copias pero que deben de pagarse por su pago continuado. COMERCIAL Desarrollado por una empresa para ganar dinero por su uso. * ADWARE De uso gratuito pero con publicidad visible permanente.

Uso de acciones estudiadas para manipular personas para que hagan cosas que normalmente no harian. Los metodos de ingenieria sociales mas efectivos son los de los hackers. Algunas estrategias para atacar son: * Fingir que eres un cliente y decir que has perdido tu contraseña * Crear sitios web falsos pero con apariencia verdadera. Estrategias para prevenir ataques: * Autenticicar a la persona. * Analiar con un antivirus el correo. * No responder mediante correo electronico. * No ejecutar programas de procedencia desconocida.

Estafa que consiste en imitar la imagen de una empresa con la intencion de obtener datos de usuarios. La forma mas habitual es mediante correo pero tambien falsificando paginas web de bancos. Tambien crean enlaces que las hacen parecerse mas a las originales.

La mejor forma de proteger informacion es mediante metodos de cifrado. El mas facil es compartir una clave para cifrar al enviar y descifrar al recibirlo. Hay dos tipos de sistema de cifrado: *CLAVE PUBLICA Puede enviarse a cualquier persona incluso hay en servidores que estan disponibles. * CLAVE PRIVADA Unicamente conocida por su dueño y nunca debe ser revelada.

Metodo criptografico para asegurar la identidad del remitente. Puede ser de tres tipos: *SIMPLE: Para identificar al firmante. *AVANZADA: Identificar firmante y asegurar que no hay cambios en el mensaje *RECONOCIDA: Garantizada por un certificado digital. ¿ COMO FUNCIONA ? 1 El emisor hace un resumen del documento mediante la funcion hash. 2 El emisor cifra el resumen con su clave privada y lo envia. 3 El receptor lo recibe y lo descifra utilizando la clave publica contenida en el certificado digital. EL CERTIFICADO DIGITAL Garantiza que la clave publica enviada realmente pertenece a la persona que la envia