seguridad y sevicios de internet

12
SERVICIOS Y SEGURIDAD EN INTERNET

Upload: airen-morilla-puente

Post on 25-Jul-2015

134 views

Category:

Documents


0 download

TRANSCRIPT

SERVICIOS Y SEGURIDAD EN

INTERNET

1.RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO.

Formación a distancia: ·La Universidad Abierta de Cataluña: alumnos y

profesores intercambian conocimientos a distancia. Utilizan el correo electrónico y sus propias páginas web.

·La UNED: obtener diferentes titulaciones a distancia. Recursos didácticos y de gestión.

·En la página Formacióndistancia.com se encuentra toda la información acerca de cursos, máster, preparaciones de oposiciones, enseñanza homologada…

Búsqueda de empleo: ·Internet contiene múltiples recursos relacionados

con la oferta y la búsqueda de empleo. Un ejemplo de ello es Infojobs.net.

·Pasos para darse de alta: -Hacer clic en el enlace: Date de alta gratis. -Completar el formulario con los datos personales y el

tipo de empleo que se desea buscar. -Hacer clic sobre el botón terminar. El resultado será un documento, equivalente a un

currículo al que las empresas podrán acceder.

2.ADMINISTRACIÓN PÚBLICA Y COMERCIO ELECTRÓNICO.

Servicios se la Administración Pública:

• La Agencia Tributaria: permite descargar todos los formularios necesarios para realizar la declaración de la renta.

• La página del Congreso de los Diputados: información sobre sus miembros, los temas tratados en las sesiones…

• El Boletín Oficial del Estado: permite acceder a los boletines de forma gratuita.

Bibliotecas en Internet: Ofrecen la posibilidad de consultar sus

catálogos en línea, Biblioteca Nacional.

3.LAS REDES P2P.• Fundamento y funcionamiento:Red informática entre iguales, en la que

todoslos participantes se comportan a la vez a la

vezcomo clientes y como servidores de los

demásparticipantes en la red.

• Arquitectura de las redes P2P:Como la mayoría de los ordenadores

domésticos quese conectan a internet no disponen de una

direcciónIP fija, no es posible que se conecten

directamenteentre sí, ya que la dirección IP no se conoce

deantemano, sino que ya es asignada por el

proveedoren el momento en que se realiza la

conexión.Redes P2P: centralizada, descentralizada y

mixta.

3.LAS REDES P2P.Programas que permiten usar las P2P.

• Para poder intercambiar información en las P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.

Actualmente, los más utilizados, sin duda alguna, son el programa eMule, el programa y las redes BitTorrent, y el programa Pando.

Derechos de autores y las redes P2P.

• Se usan fundamentalmente para compartir toda clase de

archivos de audio, vídeo, texto, software… Este intercambio se

realiza sin el permiso de las compañías distribuidoras ni de los autores.

Existen otro tipo de contenidos no sujetos a derechos de autor.

Existen dos posturas contrapuestas:-La que sostienen algunos autores y la SGAE

que consideran que este intercambio de archivos no es legal.

-La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legar descargar archivos aunque estén sujetos a derechos de autor.

4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE.

Software libre y software privativo

• Para que un software sea libre tiene que respetar 4 derechos:

-Los usuarios deben tener derecho a utilizar el programa, sin restricciones.

-Los usuarios deben tener derecho a saber cómo funciona el programa.

-Los usuarios deben tener derecho a distribuir copias del programa.

-Los usuarios deben tener derecho a mejorar el programa.

Cuando no se garantizan esas libertades el software se considera privativo.

El proyecto GNU

• El primero objetivo era crear un sistema operativo completamente libre. A lo largo del tiempo, y con el paso de los años, se fueron perfeccionando los diferentes sistemas operativos, y se escribieron núcleos libres que dieron lugar al sistema GNU/Linux

Desde entonces el proyecto GNU ha mejorado notablemente.

4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE.

Tipos de licencias de software• Licencias libres.• Licencias no libres. No

permiten que el software sea copiado.

• Licencias semilibres. Permiten la copia, uso y modificación pero sin fines de lucro.

• Licencias permisivas. Sin protección heredada.

• Licencias copyleft o GPL. Con protección heredada.

Software gratuito y de pago• Software freeware. Programas que se

distribuyen de forma gratuita.• Software shareware. Programas por los

que se debe pagar por su uso continuado.• Software comercial. Pretende ganar dinero

por su uso, creado por una empresa.• Software adware. Es gratuito a cambio de

tener un banner de publicidad visible en todo momento mientras lo usamos.

5.PROTECCIÓN DE LA INTIMIDAD.• El tratamiento de datos personales. Cuando se habla de datos personales, no se hace

referencia únicamente al sexo, nombre, dirección, teléfono, etc. Sino, también a información acerca de nuestras costumbres, nuestros gustos, datos bancarios, historiales médicos, etc. Toda nuestra información puede ser utilizada con fines ilícitos; por ejemplo, puede ser vendida a terceros o emplearse para intentar controlar o predecir nuestros comportamientos.

• La protección de datos personales. Normativa de la UE: -Los datos deben recopilarse con fines claros y lícitos. -Los datos deberán ser exactos y estar actualizados. -Los datos de identificación no se deberán mantener un

período de tiempo superior necesario. -Los estados de la UE designarán una o varias autoridades

de control que vigilen la aplicación de estas medidas. -En principio, todos los responsables del tratamiento de

datos, han de notificar a las autoridades de control si están tratando datos.

-Los estados miembros podrán solicitar controles previos.

5. PROTECCIÓN DE LA INTIMIDAD.• Delitos contra la intimidad en Internet:-La entrada en el disco duro de un ordenador sin permiso.-El registro y almacenamiento de datos sin consentimiento.-La transferencia de datos sin autorización.-El empleo de una dirección IP asignada a otro ordenador.-La interceptación de mensajes de correo electrónico.-La suplantación de la personalidad.-El acoso electrónico.-El uso indebido de directorios de correo electrónico o de listas de

usuarios.

6.LA INGENIERÍA SOCIAL Y LA SEGURIDAD.

• ¿Qué es la ingeniería social?Es el uso de acciones estudiadas que permiten manipulara las personas para

que, voluntariamente realicen actos que normalmente no haría. Aplicada a la informática hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que las están revelando.

Los sistemas más efectivos son los Hackers.• Estrategias de la Ingeniería social.-Telefonear a los centros de datos y fingir ser un cliente que perdió su

contraseña.-Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos, que

piden a los usuarios una contraseña.-Buscar en las papeleras y los alrededores del puesto de trabajo.-Hacerse pasar por el empleado de la empresa y solicitar información sobre

seguridad a los empleados.• Estrategias para prevenir o evitar los ataques.-Comprobar la autenticidad de las personas.-Antes de abrir los correos se deben analizar con un antivirus eficaz.-No se deben responder solicitudes de información personal a través de correo

electrónico.-Nunca se debe ejecutar un programa de procedencia desconocida.-Nunca se debe tirar un documento importante a la basura, si no que se debe

destruir.

7.PROTECCIÓN DE LA INFORMACIÓN.

• Encriptación. Clave pública y clave privada.La forma de proteger nuestra información es utilizar

métodos de cifrado. El método más sencillo consiste en que las dos partes implicadas en la operación tengan conocimiento de una clave.

Se emplea un sistema de cifrado de dos claves, una clave pública y otra clave privada.

• Firma digital. -Simple. Sirve para identificar al firmante.-Avanzada. Identifica al firmante y comprueba que el

mensaje no se ha modificado durante su recorrido.-Reconocida. Además de ser avanzada, está

garantizada por un certificado digital emitido por un organismo reconocido.

• Certificados digitales.Garantiza que la clave pública enviada realmente

pertenece a la persona o entidad que la envía.

AIRÉN MORILLA E IRENE PASCUAL