22
Servicios y seguridad en Internet Alberto Gil Samaniego Eduardo Doreste Velázquez

Servicios y seguridad en internet

Embed Size (px)

Citation preview

Servicios y seguridad en

Internet

Alberto Gil Samaniego Eduardo Doreste

Velázquez

Índice1. Recursos de formación a distancia y

empleo.2. Administración pública y comercio

electrónico.3. Las redes P2P.4. La propiedad y la distribución del

software.5. La ingeniería social y la seguridad.6. Protección de la formación.

1. Recursos de formación a distancia y empleo

• Existe muchas formas de obtener información a través de la red.

• La Universidad Obrera de Cataluña, los alumnos y los profesor intercambian información. Se usa el correo electrónico y sus páginas web para aclarar dudas e incluso realizar pruebas de evaluación.

• La UNED (universidad nacional de educación a distancia) ofrece la posibilidad de obtener titulaciones.

• En la página Formacionadistancia.com podemos encontrar la información acerca de cursos, master, preparación necesaria para oposiciones.

2. Servicios de la Administración pública

• La Administración pública ofrece cada vez más servicios a través de sus páginas web para sus usuarios.

• La Agencia tributaria permite descargar todos los documentos necesarios para realizar la declaración de la renta.

• La página del Congreso de Diputados muestra información sobre sus miembros, temas tratados, sesiones y publicitaciones.

• El Boletín Oficial del Estado permite acceder a boletines de forma gratuita.

Búsqueda de empleo

• Internet contiene muchos recursos relacionados con la búsqueda de empleo. Para darse de alta en estas páginas hay que hacer una serie de pasos.

• Hacer click sobre el enlace Date de alta.• Completar el formulario con los datos

personales y tipo de trabajo que quieres realizar.

• Hacer clic sobre el boton Terminar.

3. Las redes P2P

Una red P2P es una red informática entre iguales, en la que los partidarios se comportan tanto como servidores como usuarios en la red. Se basa en la idea de compartir información entre los usuarios; el que más comparte más privilegios tiene en la red. Para descargar un archivo en este tipo de redes hay que fragmentarlo en pequeñas partes parta su distribución. Se solicitan estas partes al servidor o a oreros clientes y comienzan su descarga. La velocidad de descarga aumenta a medida que crecen el número de clientes que comparten el fichero.

Bibliotecas en internet

Algunas de las bibliotecas más importantes ofrecen la posibilidad de ver sus catálogos en línea. El caso de la Biblioteca Nacional que permite ver sus libros a través de la red además de comprar y reproducir libros de forma parcial.

Arquitectura de las redes P2P

No es posible que los ordenadores domésticos se conecten directamente entre sí. Para resolver este problema existen varias soluciones: - Realizar una conexión con un servidor de dirección conocida. - Descargar de una página web o por correo electrónico la dirección del ordenador en el que se encuentra el fichero deseado.

Programas que permiten usar las redes P2P

Actualmente los más utilizados son el programa eMule, para Microsoft Windows, el programa y las redes BitTorrent y el programa Pando.

Derechos de autor y las redes P2P

Las redes P2P se usan fundamentalmente para compartir toda clase de archivos. Este intercambio se erealiza normalmente sin el permiso de las empresas distribuidoras y de los autores . Esto hace que las empresas denuncien a sus usuarios. Auenque existen otro tipo de contenidos no sujetos a derechos de autor. Existen dos posturas contrapuestas ante esto: - La que sostienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. - La que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.

Proyecto GNU

Richard Stallman inició el proyecto GNU cuyo primer objetivo era la creación de un sistema operativo completamente libre, el GNU. Estaba basado en un sistema operativo UNIX, y en 1990 ya se habían conseguido los componentes principales, pero faltaba el núcleo. En 1991 LINUX Torvals empezó a escribir un núcleo libre, que denominó LINUX y que era compatible con UNIX. En 1992 el núcleo LINUX se combinó con el sistema operativo GNU, dando lugar al sistema GNU/LINUX, que usan multitud de personas.

4. Software libre y software privativo

Para que un programa de ordenador se considere software libre debe respetar cuatro derechos: - Los usuarios deben tener derecho a uttilizar el programa sin restricciones. - Los usuarios deben tener derecho a estudiar cómo funciona el programa y poder adaptarlo a sus necesidades. - Los usuarios deben tener derecho a distribuir copias. - Los usuarios deben tener derecho a mejorarlo así como publicar copias del programa mejorado.Aunque un programa esté calificado como software libre puede que no sea gratuito aunque también le permite convertirlo en software privado.

Tipos de licencias de software

• Una licencia de software es la autorización concedida por el titular del derecho de autor al usuario de un programa, en la que se indica las condiciones para usar el programa.

• Según los derechos que el autor quiera reservar las licencias pueden ser:

- Libres.- No libres: no permiten que el software sea modificado, copiado o

distribuido.- Semilibres: permiten el uso, copia y modificación si no hay fines

de lucro. - Permisivas: no imponen condiciones especiales en la segunda

distribución.- Copileft o GPL: se añaden condiciones de distribución que le dan

a todo el mundo los derechos a utilizar, modificar y redistribuir el código del programa si los términos no son cambiados.

Software gratuito y software de pago

• Software freeware: programas que se distribuían de forma gratuita antiguamente. No se permitía la modificación de los mismos y no se proporcionaba el código fuente.

• Software shareware: programas con autorización para redistribuir copias. Debe pagarse de forma continuada.

• Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso.

• Software adware: de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento.

6. La ingeniería social

Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Si el personal que se encarga del diseño de los sistemas de seguridad de una empresa no está lo suficientemente formado no puede hacer frente a los hackers.

7. Estrategias de la ingeniería social

• Telefonear a todos los centros de datos y fingir ser un cliente que perdió su contraseña.

• Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña.

• Buscar en las papeleras y los alrededores del puesto de trabajo para conseguir listados… que puedan contener información útil para acceder a los equipos.

• Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.

Estrategias para prevenir los ataques

• Comprobar la autenticidad de las personas que soliciten cualquier información.

• Antes de abrir los correos revisarlos con un antivirus, ya que cualquier mensaje puede contener códigos maliciosos.

• No responder a solicitudes de información personal a través de correo electrónico.

• Nunca ejecutar un programa de procedencia desconocida sin que previamente se haya comprobado que no contiene virus.

• Nunca tirar documentación importante a la basura, sino que debe ser destruida.

Encriptación. Clave pública y privada

La forma de proteger la información en Internet es utilizar métodos de cifrado. El más sencillo consiste en que las partes implicadas en la operación tengan conocimiento de una clave. Otro método es emplear un sistema de cifrado con dos claves, una pública y otra privada. La pública se puede enviar a todo el mundo y la privada nunca debe ser revelada. Ambas claves están combinadas.

Firma digitalEs un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser:- Simple: sirve para identificar al firmante.- Avanzada: sirve para identificar al firmante y comprobar que el mensaje no se ha modificado.- Reconocida: cuando además de ser avanzada está garantizada con un certificado digital.

Funcionamiento de la firma digital avanzada

• El emisor genera un resumen del documento, para lo que utiliza un algoritmo matemático. Se genera dividiendo el mensaje en varias partes y tomando de cada una algún elemento.

• El emisor cifra el resumen con su clave privada.

• El emisor envía el documento al receptor junto con el resumen.

• Cuando el receptor recibe el mensaje lo descifra utilizando la clave pública del emisor.

Certificados digitales• La forma de actuar del sistema cifrado

plantea un problema de seguridad a la operación: ¿cómo se puede estar seguro de que la persona que envía esa clave es realmente la persona a la que pertenece? Para solucionar este problema se emite un certificado digital.

• En España el Ministerio de Industria, Comercio y Turismo son quienes se encargan de autorizar a las empresas para que emitan estos certificados.

FIN