Servicios y seguridad en internet

Slides:



Advertisements
Presentaciones similares
TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:
Advertisements

SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Servicio de Telefonía IP Convierte el computador en un teléfono, es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Uso de TICs basadas en Software Libre. Objetivo Introducir al mundo del software libre Conocer proyectos y aplicaciones de software libre Realizar prácticas.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
AUTOR: KAREN SALTOS TUTOR: ING. OMAR SAMANIEGO UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES NIVEL: SEPTIMO ADMINISTRACION.
Redes de intercambio Gema. Las redes P2P Una red p2p o ‘entre iguales o pares’ es una red descentralizada que no tiene clientes ni servidores fijos, sino.
¡LOS SERVIDORES DE FTP Y NUBE!
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Elementos Básicos De Una Tienda Electrónica
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
SEGURIDAD EN INTERNET.
File Transfer Protocol (FTP)
e.Firma / e.Firma portable
Protocolo de comunicación
Seguridad Informática
Manejo De Comercio Electrónico.
Seguridad informática
LAS TIC (tegnologías de la información y la comunicación)
Búsqueda Avanzada e Imágenes en Google
BIENVENIDOS.
informática y convergencia
Asignatura: Comercio Electrónico Profesora: Elena Romero Galante
Software Software según su licencia. Software según su finalidad.
Equipo: Nestor Bazaldúa Leslie Mendez Karla Guerrero
APLICACIONES DE INTERNET COMO FUENTES DE INFORMACIÓN (WEBS Y FTP).
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Juan Daniel Valderrama Castro
Internet. Uso seguro de Internet
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Claves para usar internet con seguridad
COMO CREAR UN BLOG EN BLOGGER
El catálogo de la Biblioteca
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
LAS TIC Y LAS TAC ALUMNA: Danelly Joselin Lugo Frias MAESTRO:GENARO RANGEL BURCIAGA GRADO Y GRUPO: 1- G.
Búsquedas en Internet ¿Qué es un buscador?
HERRAMIENTAS Elementos necesarios para una buena formación virtual
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
LA APROPIACIÓN INTELECTUAL
PREGUNTAS Y RESPUESTAS BÁSICAS
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
INFORMÁTICA Y SOCIEDAD
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Seguridad en el comercio electrónico Aldrid Pitti Austin Torres Arturo Merel.
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Claves para usar internet con seguridad
Punto 4 – Componentes del servicio DNS
PROTECCIÓN DE LA INFORMACIÓN
Tema 6 – Servicio de Correo Electrónico
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Importancia de los sistemas de información administrativo
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Introducción a los sistemas operativos en red
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
Intr. a la creación y gestión de páginas web
Seguridad en los Dispositivos
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
USO RESPONSABLE DE INTERNET EN EL COLEGIO
es un lugar para comunicarnos desde nuestras casas con las Profes y compañeros para trabajar es un espacio para el desarrollo de actividades de formación.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Transcripción de la presentación:

Servicios y seguridad en internet TEMA9 Servicios y seguridad en internet

1. Recursos de formación a distancia y empleo Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son: www.informacion.com www.mentor.mec.es Otros servicios web cuya mision es la de poner en contacto a las empresas con lsd personas que buscan empleo, son: www.laboris.net www.trabajos.com www.infoempleo.com www.monsters.es www.trabajar.com www.tecnoempleo.co m Formacion a distancia Actualmente existen en internet infinidad de recursos que permiten obtener formacion, tanto oficial como no oficial, a traves de la red. Ejemplos: La Universidad Oberta de Cayalunya, que hace posible que alumnos y profesores intercambien conocimientos. La UNED ( Universidad Nacional de Educacion a Distancia) ofrece la posibilidad de obtener diferentes titulaciones a distancia. En la pagina formaciondistancia.com podemos encontrar toda la informacion acerca de cursos... Busqueda de empleo Internet contiene multiples recursos relacionados con la oferta y la busqueda de empleo. Ej.: infojobs.net etc.. Para darse de alta en este servicio se deben realizar los siguientes pasos: 1.Clic ‘Date de alta gratis’ 2.Completar el formulario. 3.Clic ‘Terminar’

2.Administracion publica y comercio electronico Compras por Internet Las condiciones de seguridad que ofrece la red en la actualida permiten, utlizando la tarjeta de credito y asegurandose de que estamos trabajando con paginas seguras, hacer todo tpo de compras a traves de la red. Asi es posible realizar la compra en algunas cadenas e supermercados, comprar billetes de avion, reservar un hotel , comprar un libro que de otra forma seria dificil de conseguir o participar en las subasta de todo tipo de productos de segunda mano. Servicios de la Administracion publica La administracion publica ofrece cada vez mas servicios a traves de sus paginas web. Ejemplos: La Agencia Tributaria permite descargar todos los formularios necesarios para realizae la declaracion de la renta. La paginal del Congreso de los Diputados muestra informacion sobre sus mientros. El Boletin Oficial del Estado permite acceder a los boletines de forma gratuita. Bibliotecas en internet Algunas de las bibliotecas mas importantes ofrecen la posibilidad de consultar sus catalogos en lines. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, asi como realizar una peticion para disponer de ellos en las salas de lectura o para su reproduccion parcial. Paginas de bibliotecas: www.bne.es www.rebiun.crue.org http://realbiblioteca.patrimonionacional.es

3. las redes p2p Fundamento y funcionamiento Una red P2P es us una red infomatica entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demas paricipantes en la red. Se basan e la idea de que todos los usuarios debe compartir ; de manera que el usuario que mas comparta, es el que mas privilegios tiene y dispone de un acceso mas rapido a los archivos. Arquitectura de las redes P2P Como la mayoria de los ordenadores domesticos que se conectan a internet no disponen de una direccion IP fija , no es posible que se conecten directamente entre si. Red P2P descentralizada Red P2P mixta Red P2P centralizada

Programas que permiten usar las redes P2P Ventajas de las redes P2P Entre las ventajas de las redes P2P se encuentran las siguientes: Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño. Pueden crecer indefinidamente Este tipo de redes no dependen de ningun ordenadore central. Programas que permiten usar las redes P2P Dependiendo de la red a la que nos conectemos, existen diferentes protocolos de red, asi como diferentes programas permiten hacer uso de ellos. Derechos de autor y las redes P2P Existen sin embargo, otro tipo de contenidos no sujetos a derechos de autor, para cuya distribucion se utilizan las redes P2P, como son las distribuciones GNU/Linux, de una forma totalmente legal. Existen 2 posturas contrapuestas: La que sostienen algunos autores y la SGAR que consideran que este intercambio de archivos no legal, puesto que se trata e un uso colectivo de los mismos, ya que varios usuarios compraten fragmentos de estos. La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.

4.La propiedad y la distribucion del software Utilidad Libre Privativo Sulte ofimatica Navegador web Cliente de correo Editor grafico Compresor de archivos Software libre y software privativo Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: 1.Los usuarios deben tener derecho a utilizar el programa, sin restricciones , donde quieran, como quieran y para lo que quieran. 2.Los usuarios deben tener derecho a estudiar como funciona el programa 3.Los usuarios deben tener derecho a distribuir copiar del programa 4.Los usuarios deben tener derecho a mejorar el programa, asi como a publicar. El proyecto GNU En los años 80 Richard Stallman inicio el proyecto GNU, cuyo primer objectivo era la creacion de un sistema operativo completamente libre. Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya se habian conseguido los componentes pricipales, pero faltaba el nucleo. Tipos de licencia de software Una licencia de software es la autorizacion concecida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar. Licencias libres Licencia no libres Licencias semilibres Licencias permisivas. Licencias copyleft o GPL. Software gratuito y de pago Gratuito: software freeware y software adware. Pagar: software shareware y software comercial.

5.Proteccion de la intimidad GLOSARIO El gran numero de vulneraciones de la intimidad personal y empresarial que se producen diariamente en internet, ha hecho que se cree un vocabulario especifico para designar tanto a los hechos como a las personas que los cometen. Algunas de la palabras de uso mas comun son las siguientes: Hackers Crackers Phone phreaker Cortafuegos Troyano Gusanos Sniffer Cookies El tratamiento de datos pesonales La sociedad de la informacion en la que vimos, cada vez mas extendida geografica y socialemente hace que los datos personales que se revelan a traves de la red sean cada vez mas numerosos. Esto trae como consecuencia que el numero de empresas, administraciones publicas, particulares etc.. Que conocen y tratan estos datos sea cada vez mayor. La proteccion de datos pesonales Los datos personales forman parte de la intimidad de las persona. Por otro lado, aunque la mayoria de los paises disponen de sus propias leyes para hacer frente a este tipo de problemas, el caracter mundial que tiene internet hace necesario que exista leyes internacionales. Delitos contra intimidad La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimientos. La transerencia de datos sin autorizacion . El empleo de una direccion IP asignada a otro ordenador. La interceptacion de mensajes de correo electronico La siplantacion de personalidad El acoso electronico El uso indebido de directorios de correo electronico o de listas de usuarios.

6. La ingenieria social y la seguridad EL PHISING El phising es una estafa que consiste en imitar la imagen de una empresa o entidad. La forma de phising mas habitual consiste en recibir un mensaje de correo electronico en el que se solicitan datos. Que es la ingenieria social Es un sentido amplio, la ingenieria social es el uso de acciones estudias que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harian. Los metodos de la ingenieria social resultan mas efectivos que los sistemas que utiliza los hackers para conseguir informacion. Estragias de la ingenieria social Telefonear a los centros de datos y fingir ser un cliente que perdio su contraseña. Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Buscar las papeleras t kis akrededires del puesto de trabajo con el fin de conseguir listados etc.. Hacerse pasara x empleado de la empresa y solicitar informacion sobre seguridad a los empleados. Estrategias para prevenir o evitar los ataques Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion. Antes de abrir los correos conviene analizarlos con un antivirus. No se debe responder solicitudes de informacion personal a traves de correo electronico. Nunca se debe tirar documentacion importante a la basura.

7.Proteccion de la informacion Encriptacion. Clave publica y clave privada Actualmente se realizan todo tipo de operaciones de caracter administrativo, empresaria y comercial a traves de internet. La forma de proteger esta informacion es utilizar metodos de cifrado. Para solucionar este problema se emplea un sistema de cifrao con 2 claves una clave publica y una clave privada Aplicaciones de los certificados digitales -Contratos comerciales electronica -Factura electronica -Transacciones comerciales electronicas -Invitacion electronica -Dinero electronico -Notificaciones judiciales electronicas. -Voto electronico EMISOR RECEPTOR INTRUSO Mensaje cifrado Mensaje cifrado Firma digital La firma digital es una metodos cripto grafico que asegura la identidad del remitente de un mensaje. Puede ser de 3 tipos: -Simple -Avanzada -Reconocida

FIN ;)