SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Conceptos básicos de Internet
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Protección del ordenador
TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:
Firma digital en el ecuador
SEGURIDAD INFORMÁTICA
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Seguridad del protocolo HTTP
Servidores de nombres de dominio (DNS):
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
PROTECCIÓN DEL ORDENADOR
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Organizado por Agustina Tenenbaum Justina Garayzabal.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Servidores Conceptos Generales.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Trabajo Practico Nº 6 Suelgaray- Torres.
Cuentas de usuarios y grupos en windows 2008 server
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Introducción al software libre: Linux y Molinux IES CAMPO DE CALATRAVA.
POR: JUAN PABLO CLAROS SANTOS
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
VIDEOCONFERENCIA.
EXAMEN FINAL NOMBRE: HUGO MANTILLA FECHA: 18/8/2014.
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
VERONICA TAPIA ALVARADO
Las redes y su seguridad
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Naime Cecilia del Toro Alvarez
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
LA SEGURIDAD INFORMÁTICA
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

SERVICIOS Y SEGURIDAD EN INTERNET

 FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien conocimientos, obteniendo un título universitario homologado. Para ellos se utiliza el correo electrónico y sus propias páginas web para resolver dudas, enviar prácticas realizadas etc.  La UNED ofrece la posibilidad de obtener diferentes titulaciones a distancia.  En la página Formaciondistancia.com podemos encontrar toda la información acerca de recursos, master, etc.  BÚSQUEDA DE EMPLEO Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo ( Infojobs.net) 1) Darte de alta gratis 2) Completar el formulario 3) Clic en el botón terminar Una vez dado de alta como usuario de Infojobs, habrá que completar el currículo.

 SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA La administración pública ofrece cada vez más servicios a través de sus páginas web, facilitando el acceso a todos los usuarios.  La Agencia Tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta.  La página del Congreso de los Diputados muestra información sobre sus miembros, sus publicaciones, los temas tratados en las sesiones parlamentarias, etc.  El Boletín Oficial del Estado permite acceder a los boletines de forma gratuita. BIBLIOTECAS EN INTERNET Ofrecen la posibilidad de consultar sus catálogos en línea. Biblioteca Nacional, desde cuya web es posible consultar el catálogo de libros, así como realizar una petición para disponer de ellos.

FUNDAMENTO Y FUNCIONAMIENTO ARQUITECTURA DE LAS REDES P2P  Es una red informática entre iguales, en la que todos los participantes se comportan a la vez como clientes, y como servidores de los demás participantes en la red. Las redes P2P se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que más privilegios tiene y dispone de un acceso más rápido a los archivos.  La mayoría de los ordenadores domésticos que se conectan a internet no disponen a una dirección IP fija, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de antemano, sino que se asigna por el proveedor al realizar la conexión. Para resolver estos problemas: o Realizar una conexión con un servidor de dirección conocida, que se encargará de mantener la relación de direcciones IP de los ordenadores conectados a la red. o Descargar de una página web la dirección del ordenador ene l el que se encuentra el fichero deseado.

 Para poder intercambiar información en las redes P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. Dependiendo a la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas ( eMule, BitTorrent, Pando).  Las redes P2P se usan fundamentalmente para compartir toda clase de archivos de audio, vídeo, texto,etc. Este intercambio se realiza sin el permiso de compañías distribuidoras ni de los autores.  SGAE, consideran que este intercambio de archivos no es legal, puesto que se trata de un uso colectivo de los mismos, ya que varios usuarios comparten fragmentos de estos, denominado lucro cesante de los autores.  Algunos abogados y asociaciones de consumidores afirman que es legal la descarga de archivos aunque se encuentren sujetos a derechos de autor.

SOFTWARE LIBRE Y SOFTWARE PRIVATIVO EL PROYECTO GNU  El software libre se refiere a la libertad y no al precio. Para que un programa de ordenadores sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: 1) Los usuarios deben tener derecho a utilizar el programa. 2) Los usuarios deben tener derecho a estudiar cómo funciona el programa. 3) Los usuarios deben tener derecho a distribuir copias del programa. 4) Los usuarios deber tener derecho a mejorar el programa, así como publicar y distribuir sus mejoras.  En los años ochenta, casi todo el software era privado, incluido los sistemas operativos. Richard Stallman inició el proyecto GNU para resolver esta situación. En 1991 Linus Torvalds, comenzó a escribir un núcleo libre, que se denominó Linux y que era compatible con UNIX. En 1992, el núcleo Linux se combinó en el sistema operativo GNU.

LICENCIAS NO LIBRES LICENCIAS SEMILIBRES LICENCIAS LIBRES LICENCIAS PERMISIVAS SIN PROTECCIÓN HEREDADA SOFTWARE PRIVATIVO LICENCIAS COPYLEFT PROTECCIÓN HEREDADA

 Hay varios tipos de licencias; Software freeware. A diferencia de los software libre, no se permitía la modificación de los mismos y no se proporcionaba el código fuente. Software shareware. Se trata de programas con autorización para redistribuir copias, pero debe pagarse por su uso continuado. Software comercial. Es el software desarrollado por una empresa, que pretende ganar dinero por su uso. Software adware. Es software de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento mientras utilizamos el programa.

EL TRATAMIENTO DE DATOS PERSONALES LA PROTECCIÓN DE DATOS PERSONALES  La sociedad de la información en la que vivimos, hace que los datos personales se revelen a través de la red. Cuando se habla de datos personales también puede ser información a cerca de nuestros gustos, costumbres, datos bancarios,etc. Toda esta información puede ser utilizada con fines ilícitos.  Los datos personales forman parte de la intimidad de las personas. Normativa de la Unión Europea: Los datos deben recopilarse con fines claros y ilícitos y nunca excesivos. Los datos deberán ser exactos. Los responsables del tratamiento deberán proporcionar a los interesados medidas razonables. Los datos de identificación no se deberán mantener un tiempo superior del necesario. La Unión Europea designará vigilancia de control. Comentar los riesgos específicos que puede haber.

DELITOS CONTRA LA INTIMIDAD Diariamente se producen delitos contra la intimidad personal a través de internet, como son : La entrada en el disco duro de un ordenador sin permiso. Almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una dirección IP asignada a otro ordenador. La intercepción de mensajes de correo electrónico. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico.

QUÉ ES LA INGENIERÍA SOCIAL ESTRATEGIAS DE LA INGENIERÍA SOCIAL Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Aplicada a la informática, hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la estén revelando. Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. a) Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña. b) Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos. c) Buscar en los alrededores del trabajo, con el fin de conseguir listados, contraseñas,etc. d) Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.

Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta en cualquier sitio :  Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información.  Antes de abrir los correos conviene analizarlos con un antivirus eficaz.  No se deben responder solicitudes de información personal a través del correo electrónico.  Nunca se debe ejecutar un programa de procedencia desconocida.  Nunca se debe tirar documentación importante a la basura, sino que se debe destruir. Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta en cualquier sitio :  Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información.  Antes de abrir los correos conviene analizarlos con un antivirus eficaz.  No se deben responder solicitudes de información personal a través del correo electrónico.  Nunca se debe ejecutar un programa de procedencia desconocida.  Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.

 ENCRIPTACIÓN, CLAVE PÚBLICA Y CLAVE PRIVADA Actualmente se realizan operaciones de carácter administrativo en las que a de introducir claves de usuario, etc. Para proteger esta información se utilizan métodos de cifrado. Consiste en que las dos partes implicadas tengan conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública ( puede enviarse a cualquier persona) y una clave privada ( únicamente debe ser conocida por su dueño y nunca debe ser revelada).

FIRMA DIGITALCERTIFICADOS DIGITALES La firma digital es un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser de tres tipos : o Simple. Cuando sirve para identificar al firmante. o Avanzada. Cuando sirve para identificar al firmante y, además para comprobar que el mensaje no se ha modificado durante su recorrido. o Reconocida. Cuando, además de ser avanzada, está garantiza por un certificado digital emitido por un organismo reconocido. Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en una base de datos. Pero esta forma de actuar plantea un problema, porque no se sabe totalitariamente si la persona que te envía esa clave es la persona a la que pertenece. Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía.

Aquí acaba la información requerida de los servicios y seguridad en internet. Espero que os haya gustado y que ésta información os halla servido de utilidad.