10
TEMA9 Servicios y seguridad en internet

TEMA9

  • Upload
    gibson

  • View
    49

  • Download
    0

Embed Size (px)

DESCRIPTION

TEMA9. Servicios y seguridad en internet. Otras paginas en las que poder encontrar información acerca de los muchos cursos de formación a distancia son: www.informacion.com www.mentor.mec.es - PowerPoint PPT Presentation

Citation preview

TEMA9

TEMA9Servicios y seguridad en internet

Otras paginas en las que poder encontrar informacin acerca de los muchos cursos de formacin a distancia son:www.informacion.com www.mentor.mec.es

Otros servicios web cuya mision es la de poner en contacto a las empresas con lsd personas que buscan empleo, son:

www.laboris.net www.trabajos.com www.infoempleo.comwww.monsters.eswww.trabajar.comwww.tecnoempleo.com 1. Recursos de formacin a distancia y empleoFormacion a distanciaActualmente existen en internet infinidad de recursos que permiten obtener formacion, tanto oficial como no oficial, a traves de la red. Ejemplos:

La Universidad Oberta de Cayalunya, que hace posible que alumnos y profesores intercambien conocimientos. La UNED ( Universidad Nacional de Educacion a Distancia) ofrece la posibilidad de obtener diferentes titulaciones a distancia.En la pagina formaciondistancia.com podemos encontrar toda la informacion acerca de cursos...

Busqueda de empleoInternet contiene multiples recursos relacionados con la oferta y la busqueda de empleo. Ej.: infojobs.net etc.. Para darse de alta en este servicio se deben realizar los siguientes pasos:1.Clic Date de alta gratis2.Completar el formulario.3.Clic Terminar

22.Administracion publica y comercio electronicoCompras por InternetLas condiciones de seguridad que ofrece la red en la actualida permiten, utlizando la tarjeta de credito y asegurandose de que estamos trabajando con paginas seguras, hacer todo tpo de compras a traves de la red. Asi es posible realizar la compra en algunas cadenas e supermercados, comprar billetes de avion, reservar un hotel , comprar un libro que de otra forma seria dificil de conseguir o participar en las subasta de todo tipo de productos de segunda mano.Servicios de la Administracion publicaLa administracion publica ofrece cada vez mas servicios a traves de sus paginas web. Ejemplos:

La Agencia Tributaria permite descargar todos los formularios necesarios para realizae la declaracion de la renta.La paginal del Congreso de los Diputados muestra informacion sobre sus mientros.El Boletin Oficial del Estado permite acceder a los boletines de forma gratuita.

Bibliotecas en internetAlgunas de las bibliotecas mas importantes ofrecen la posibilidad de consultar sus catalogos en lines. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, asi como realizar una peticion para disponer de ellos en las salas de lectura o para su reproduccion parcial.

Paginas de bibliotecas:www.bne.eswww.rebiun.crue.orghttp://realbiblioteca.patrimonionacional.es

3. las redes p2pFundamento y funcionamientoUna red P2P es us una red infomatica entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demas paricipantes en la red. Se basan e la idea de que todos los usuarios debe compartir ; de manera que el usuario que mas comparta, es el que mas privilegios tiene y dispone de un acceso mas rapido a los archivos.

Arquitectura de las redes P2PComo la mayoria de los ordenadores domesticos que se conectan a internet no disponen de una direccion IP fija , no es posible que se conecten directamente entre si.

Red P2P centralizadaRed P2P descentralizadaRed P2P mixta

Ventajas de las redes P2P

Entre las ventajas de las redes P2P se encuentran las siguientes:Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamao.Pueden crecer indefinidamenteEste tipo de redes no dependen de ningun ordenadore central.Programas que permiten usar las redes P2PDependiendo de la red a la que nos conectemos, existen diferentes protocolos de red, asi como diferentes programas permiten hacer uso de ellos.

Derechos de autor y las redes P2PExisten sin embargo, otro tipo de contenidos no sujetos a derechos de autor, para cuya distribucion se utilizan las redes P2P, como son las distribuciones GNU/Linux, de una forma totalmente legal.

Existen 2 posturas contrapuestas:La que sostienen algunos autores y la SGAR que consideran que este intercambio de archivos no legal, puesto que se trata e un uso colectivo de los mismos, ya que varios usuarios compraten fragmentos de estos.La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.4.La propiedad y la distribucion del software Software libre y software privativoPara que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa:1.Los usuarios deben tener derecho a utilizar el programa, sin restricciones , donde quieran, como quieran y para lo que quieran.2.Los usuarios deben tener derecho a estudiar como funciona el programa 3.Los usuarios deben tener derecho a distribuir copiar del programa4.Los usuarios deben tener derecho a mejorar el programa, asi como a publicar.

El proyecto GNUEn los aos 80 Richard Stallman inicio el proyecto GNU, cuyo primer objectivo era la creacion de un sistema operativo completamente libre.Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya se habian conseguido los componentes pricipales, pero faltaba el nucleo.

Tipos de licencia de softwareUna licencia de software es la autorizacion concecida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar.Licencias libresLicencia no libresLicencias semilibresLicencias permisivas.Licencias copyleft o GPL.

Software gratuito y de pagoGratuito: software freeware y software adware.Pagar: software shareware y software comercial.

UtilidadLibrePrivativoSulteofimaticaNavegador webCliente de correoEditor graficoCompresor de archivos

5.Proteccion de la intimidadGLOSARIOEl gran numero de vulneraciones de la intimidad personal y empresarial que se producen diariamente en internet, ha hecho que se cree un vocabulario especifico para designar tanto a los hechos como a las personas que los cometen. Algunas de la palabras de uso mas comun son las siguientes:HackersCrackersPhone phreakerCortafuegosTroyanoGusanosSnifferCookiesEl tratamiento de datos pesonalesLa sociedad de la informacion en la que vimos, cada vez mas extendida geografica y socialemente hace que los datos personales que se revelan a traves de la red sean cada vez mas numerosos.Esto trae como consecuencia que el numero de empresas, administraciones publicas, particulares etc.. Que conocen y tratan estos datos sea cada vez mayor.

La proteccion de datos pesonalesLos datos personales forman parte de la intimidad de las persona.Por otro lado, aunque la mayoria de los paises disponen de sus propias leyes para hacer frente a este tipo de problemas, el caracter mundial que tiene internet hace necesario que exista leyes internacionales.

Delitos contra intimidadLa entrada en el disco duro de un ordenador sin permiso.El registro y el almacenamiento de datos sin consentimientos.La transerencia de datos sin autorizacion .El empleo de una direccion IP asignada a otro ordenador.La interceptacion de mensajes de correo electronicoLa siplantacion de personalidad El acoso electronicoEl uso indebido de directorios de correo electronico o de listas de usuarios.

6. La ingenieria social y la seguridadEL PHISINGEl phising es una estafa que consiste en imitar la imagen de una empresa o entidad.La forma de phising mas habitual consiste en recibir un mensaje de correo electronico en el que se solicitan datos.Que es la ingenieria socialEs un sentido amplio, la ingenieria social es el uso de acciones estudias que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harian.

Los metodos de la ingenieria social resultan mas efectivos que los sistemas que utiliza los hackers para conseguir informacion.

Estragias de la ingenieria socialTelefonear a los centros de datos y fingir ser un cliente que perdio su contrasea.Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contrasea.Buscar las papeleras t kis akrededires del puesto de trabajo con el fin de conseguir listados etc..Hacerse pasara x empleado de la empresa y solicitar informacion sobre seguridad a los empleados.

Estrategias para prevenir o evitar los ataquesSe debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion.Antes de abrir los correos conviene analizarlos con un antivirus.No se debe responder solicitudes de informacion personal a traves de correo electronico.Nunca se debe tirar documentacion importante a la basura.

7.Proteccion de la informacionAplicaciones de los certificados digitales-Contratos comerciales electronica-Factura electronica-Transacciones comerciales electronicas-Invitacion electronica-Dinero electronico-Notificaciones judiciales electronicas.-Voto electronicoEncriptacion. Clave publica y clave privadaActualmente se realizan todo tipo de operaciones de caracter administrativo, empresaria y comercial a traves de internet.La forma de proteger esta informacion es utilizar metodos de cifrado.Para solucionar este problema se emplea un sistema de cifrao con 2 claves una clave publica y una clave privadaEMISORRECEPTORINTRUSOMensaje cifradoMensaje cifradoFirma digitalLa firma digital es una metodos cripto grafico que asegura la identidad del remitente de un mensaje. Puede ser de 3 tipos:-Simple-Avanzada-Reconocida

FIN;)