Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Conceptos básicos de Internet
UNIDAD III La documentación bibliográfica en agroindustria
UAM Biblioteca y Archivo Tutoriales. Conecta2 Junio 2013.
INVESTIGACION INFORMATICA AVANZADA
1 GUÍA DE SERVICIOS PARA ALUMNOS Todo lo que le interesa saber sobre la Biblioteca de la Universidad de León BIBLIOTECA DE LA UNIVERSIDAD DE LEÓN.
TEMA9 Servicios y seguridad en internet Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son:
TUTORIAL PLATAFORMA DE VINCULACIÓN ITSO - NODO SURESO.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
APRENDIZAJE COLABORATIVO EN BASIC SUPPORT FOR COOPERATIVE WORK
SEGURIDAD INFORMÁTICA
P2P (peer-to-peer) Migule Ángel Azorín
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
SERVIDOR.
- Herramientas gráficas. Navegadores. - Uso y configuración. Luis Villalta Márquez.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
TEMA 3.2 CORREO ELECTRONICO (GMAIL). TIPOLOGIAS DE APRENDIZAJE.
PROTECCIÓN DEL ORDENADOR
EL FABULOSO MUNDO DE INTERNET.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Servidores Conceptos Generales.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Trabajo Practico Nº 6 Suelgaray- Torres.
Cuentas de usuarios y grupos en windows 2008 server
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Redes de intercambio.
Redes de Transmisión de Datos
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
 Nos permite gestionar múltiples recursos con los cuales podemos difundir todo tipo de información.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Portal de Revistas Electrónicas La Biblioteca Universitaria de Córdoba cuenta actualmente con acceso a más de revistas electrónicas a texto completo.
4. Qué te ofrece tu biblioteca “Curso de orientación al estudio y habilidades informáticas e informacionales ” “Curso de orientación al estudio.
Carles sobrevías gonzález
Servicios de Red e Internet
VIDEOCONFERENCIA.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
 Porque de un texto o palabra se puede pasar a otro en el mismo documento a otro, también recibe este nombre porque soporta imágenes.
TEMA 4 SEGURIDAD INFORMÁTICA
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Unidad 4. Servicios de acceso remoto
La educación a distancia es una forma de enseñanza en la cual los estudiantes no requieren asistir físicamente al lugar de estudios. En este sistema de.
Manual para el uso educativo de. Manual para el uso educativo de El siguiente manual persigue proporcionar instrucciones sencillas para el uso de SlideShare.
¿Internet? Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
QUÉ ES UNA BASE DE DATOS? Es un Conjunto de Información, que está clasificada de distintas maneras; pero que comparten entre sí algún tipo de vínculo,
1.ª Parte: Dónde y cómo buscar información.  Cuando se busca información sobre un tema, es necesario emplear una «estrategia de búsqueda» para optimizar.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
EDUCACIÓN ONLINE I`srael Obregón León ITTE 1031L (Literacia de las Computadoras) Profesora: Maria del Rosario Romero Diaz.
Postales En La Red Como enviar postales gratis a través de internet.
Transcripción de la presentación:

Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que hace posible que los alumnos y profesores intercambien conocimientos, así como que cualquier persona amplié s formación obteniendo el titulo universitario homologado.  UNED ( unidad nacional de educación a distancia): Ofrece la posibilidad de obtener diferentes titulaciones a distancia, además de ofrecer una gran cantidad de recursos didácticos.  formaciondistancia.com Podemos encontrar toda la información acerca de cursos, máster, preparación de opciones, enseñanza homologada, etc., a distancia en España.

Búsqueda de empleo: Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Para darse de alta en este servicio se deben realizar los siguientes pasos Hacer clic en el enlace date de alta gratis. primer Completar el formulario con los datos personales y el tipo de empleo que desea realizar. Segundo Hacer clic sobre el botón terminas tercero

Agencia tributaria : permite descargar todos los formularios necesarios para la declaración de la renta. Boletín oficial del estado : permite acceder a los boletines de forma gratuita. Congreso de los diputados :muestra información sobre sus miembros, y los temas tratados en las sesiones parlamentarias.

Las redes P2P se basan en la idea de que los usuarios deben compartir; de manera que el usuario que mas comparta es el que mas privilegios tiene dispone de un acceso mas raido a los archivos. Arquitectura de las redes P2P: como la mayoría de los ordenadores no dispone de una dirección IP fija, no es posible que se conecten entre si, a que la dirección no se conoce de antemano, sino que es asignada por en proveedor en el momento que realizas la conexión.

Red P2P centralizadaRed P2P descentralizado Red P2P mixta

Programa que nos permiten usar las redes P2P Depende de la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas que nos permiten hacer uso de ellos. Actualmente los mas utilizados son : Sin duda alguna los programas mas sados son los emules, para sistema operativo Microsoft Windows, aunque existen otras versiones para oros sistemas el programa y las redes BitTorrent, y el programa Pando. Derechos de autor y redes P2P las redes P2 P pueden tener muchas utilidades, pero se usan fundamentalmente para compartir toda clase de archivos de audio, video texto y software y datos en cualquier forma digital

El tratamiento de datos personales. Cuando se habla de daos personales, no se hace referencia únicamente al nombre, sexo, dirección, teléfono, etc.., sino también de nuestros gustos o costumbres, datos bancarios, historiales médicos. La protección delos datos personales. Los datos personales forman pare de la intimidad de las personas. Normativas de la unión europea Los datos deben ser correctos y cuando sea necesario ser actualizados Los datos de identificar no se deberán mantener un periodo superior al necesario. Los estados de la Unión Europea designara una o varias autoridades de control que vigilen las aplicaciones de estas medidas Etc.………………

Delitos contra la intimidad : diariamente se producen delitos contra la intimidad a través de internet, como son; La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una direccion IP a otro ordenador La intercepción de mensajes de correo electrónico La suplantación de personalidad El acoso electrónico El uso indebido de directorios de correo electrónico o lista de usuarios

Que es la ingeniería social Resulta mas efectivo que utilizan los hackers para conseguir información, ya que los usuarios es el punto mas débil de cualquier sistema informático. Estrategia de la ingeniería social Existe muchas maneras de conseguir información confidencial, utilizando la ingeniería social :algunos de ellas pueden ser : Telefonear a los centros de datos y fingir ser n cliente que perdió su contraseña. Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados. Estrategia ara prevenir o evitar los ataques : Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. Nunca se debe tirar documentación importante a la basura, sino que se debe destruir

EMISOR Mensaje Sin cifrar Mensaje cifrado Cifrado mediante la clave pública INTRUSO Mensaje cifrado Canal seguro de comunicación RECEPTOR Mensaje desifrado Mensaje cifrado Descifrado médiate la clave privada