seguridad en internet
TRANSCRIPT
Algunos recursos de internet para obtener informacion:
-LA UNIVERSIDAD OBERTA DE CATALUNYA:Hace que profesores y alumnos intercambien conocimientos.
Para ello utiliza el correo electrónico y sus propias paginas web para resolver dudas.
-LA UNEDOfrece la posibilidad de obtener titulaciones a distancia.
-FORMACIONADISTANCIA.COM
Informacion sobre cursos, masters, etc. A distancia en toda España clasificados según diferentes criterios.
• Internet contiene multiples recursos de oferta y busqueda de empleo.
• INFOJOBS: Ofrece a todos los usuarios la posibilidad de publicar su curriculum y las empresas verlos. El proceso es facil:
1) DARSE DE ALTA
2) COMPLETAR EL FORMULARIO (EMPLEO QUE BUSCAS Y DATOS PERSONALES)
3) TERMINAR
*La agencia tributaria
Permite descargar todos los formularios necesarios para hacer
la declaración de la renta.
*Página del congreso de los diputados.Muestra información sobre sus miembros y tratados en las
sesiones etc.
*Boletin oficial del estadoPermite acceder a los boletines del estado.
• Ofrecen la posibilidad de consultar catalogosonline.
• Un ejemplo es la BIBLIOTECA NACIONAL que permite consultar el catalogo de libros y poder hacer una peticion de uno de ellos.
• Las condiciones de seguridad que tienen la redes permiten mediante la tarjeta de crédito hacer compras por internet.
PRECAUCIONES
Debemos tener una serie de precauciones al comprar por internet
*Comprobar que hacemos la compra con la empresa correcta para lo cual deben disponer de un certificado digital emitido por una autoridad competente.
*Para realizar la compra por internet tenemos que proporcionar informacionpersonal y la informacion viaja codificada por lo tanto debemos saber que la pagina es segura y que su protocolo sea https.
*A la hora de realizar el pago debemos hacerlo a traves de una entidad financiera o por una forma de pago tradicional.
*Debemos leer la politica de uso de informacion proporcionada por los clientes.
• Red informatica entre iguales en la que todos los participantes son clientes y participantes en la red.
• Se basan en la idea de que los usuarios compartan .• El archivo se fragmenta luego los clientes piden esta fragmentacion y comienza su
descarga.• Esto hace que un mismo fichero se descargue desde multiples fuentes al mismo
tiempo.• Cuando el usuario dispone de todos los fragmentos podra reconstruirlos y
disponer de el.• Los ordenadores de esta red no disponen de una direccion IP fija sino que es
asignada por el proveedor • Se dan mediante bit torrent ( la direccion proviene del fichero deseado ) o por un
servidor de direccion conocida que mantiene la relacion de direcciones IP.
ALGUNOS PROGRAMAS QUE USAN REDES P2P
EMULEARES
• El software libre debe cumplir 4 derechos :
1)Los usuarios deben tener derecho a usar el programa.
2)Los usuarios deben tener derecho a estudiar el funcionamiento del programa.
3)Los usuarios pueden distribuir copias del programa.
4)Los usuarios deben tener derecho a mejorar el programa.
Para que se cumplan los derechos 2 y 4 es necesario que el usuario disponga del codigo fuente del programa.
Cuando no se garantizan estos derechos el software es privado.
• LICENCIAS LIBRES
• LICENCIAS NO LIBRESNo permiten que el software sea modificado.
• LICENCIAS SEMILIBRES
Permiten cambios siempre que no haya fines de lucro.
• LICENCIAS PERMISIVAS
Licencias que no imponen condiciones especiales en la segunda distribucion.
• LICENCIAS COPYLEFT O GPL.
Tienen condiciones de distribucion que les dan derechos mientras estas condiciones no cambien.
• FREEWARE
Antiguamente; programas que se distribuian de forma gratuita.
• SHAREWAREProgramas con permiso para distribuir copias pero que deben de
pagarse por su pago continuado.
• COMERCIAL
Desarrollado por una empresa para ganar dinero por su uso.
* ADWARE
De uso gratuito pero con publicidad visible permanente.
• Uso de acciones estudiadas para manipular personas para que hagan cosas que normalmente no harian.
• Los metodos de ingenieria sociales mas efectivos son los de los hackers.
• Algunas estrategias para atacar son:* Fingir que eres un cliente y decir que has perdido tu
contraseña* Crear sitios web falsos pero con apariencia verdadera.
• Estrategias para prevenir ataques:* Autenticicar a la persona.* Analiar con un antivirus el correo.* No responder mediante correo electronico.* No ejecutar programas de procedencia desconocida.
• Estafa que consiste en imitar la imagen de una empresa con la intencion de obtener datos de usuarios.
• La forma mas habitual es mediante correo pero tambien falsificando paginas web de bancos.
• Tambien crean enlaces que las hacen parecerse mas a las originales.
• La mejor forma de proteger informacion es mediante metodos de cifrado. El mas facil es compartir una clave para cifrar al enviar y descifrar al recibirlo.
• Hay dos tipos de sistema de cifrado:
*CLAVE PUBLICA
Puede enviarse a cualquier persona incluso hay en servidores que estan disponibles.
* CLAVE PRIVADA
Unicamente conocida por su dueño y nunca debe ser revelada.
• Metodo criptografico para asegurar la identidad del remitente.
• Puede ser de tres tipos:
*SIMPLE: Para identificar al firmante.
*AVANZADA: Identificar firmante y asegurar que no hay cambios en el mensaje
*RECONOCIDA: Garantizada por un certificado digital.
• ¿ COMO FUNCIONA ?
1 El emisor hace un resumen del documento mediante la funcion hash.
2 El emisor cifra el resumen con su clave privada y lo envia.
3 El receptor lo recibe y lo descifra utilizando la clave publica contenida en el certificado digital.
• EL CERTIFICADO DIGITAL
Garantiza que la clave publica enviada realmente pertenece a la persona que la envia