terminado,servicio y seguridad en internet

19

Upload: josetemarta11

Post on 03-Jul-2015

138 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Terminado,servicio y seguridad en internet
Page 2: Terminado,servicio y seguridad en internet

1.-Recursos de formación a distancia y empleo2.-Administración pública y comercio electrónico3.-Las redes P2P. 3.1-Fundamento y funcionamiento 3.2-Arquitectura de las redes P2P 3.3.-Programas que permitan usar las redes P2P 3.4-Derechos de autor y las redes P2P4.-La propiedad y la distribución del Software 4.1-Software libre y software privativo 4.2-El proyecto GNU 4.3-Tipos de licencias de software 4.4-Software gratuito y software de pago6.-La ingeneria social y la seguridad 6.1-Qué es la ingeneria social 6.2-Estrategias de la ingenería social 6.3-Estrategias para prevenir o evitar los ataques7.-Protección de la información 7.1-Encriptación, clave pública y clave privada 7.2-Firma digital 7.3-Certificados digitales

Page 3: Terminado,servicio y seguridad en internet

Formación a distancia:-Universidad Oberta de Catalunya, que hace posible que los alumnos y profesores intercambian conocimientos, así como que cualquier

persona amplíe a distancia su formación,obteniendo un título universitariohomologo. -La UNED (Universidad Nacional de Educación a Distancia) ofrece la posibilidad de obtener diferentes titulaciones a distancia, además deofertar una gran cantidad de recursos didáctico, así como gestión.-En la página Formaciondistancia.com podemos encontrar toda la información acerca de cursos, master, preparación de oposiciones, enseñanza homologada, etc. Búsqueda de empleo:Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Un ejemplo de ello es Injobs.net, que engloba las dos facetas,ya que ofrece a todos los usuarios la posibilidad de publicar su currículum vitae y a las empresa buscar el currículo más adecuado

Page 4: Terminado,servicio y seguridad en internet

Servicios de la admistración pública:La administración publicar ofrece cada vez más servicios a través de sus página ofrece cada vez más servicios a través de sus páginas web, facilitando el acceso a todos los usuarios, con independencia de su situación geográfica. Ejemplos:Agencia Tributaria.Congreso de los diputadosBoletín Oficial del EstadoBibliotecas en Internet:Algunas de las bibliotecas más importantes ofrecen la posibilidad de consultar sus catálogos en línea. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catálogo de libros, así como realizar una petición Para disponer de ellos en las salas de lectura o para su reproducciónparcial.

Page 5: Terminado,servicio y seguridad en internet

3.1-Fundamento y funcionamiento:Una red P2P (punto a punto),es una red informática entre iguales, en la que todos los participantes se compartan a la vez como clientes y como servidores de los demás participantes en la red.Las redes P2P se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que más privilegios tiene y dispone de un acceso más rápidos a los estudios.

Page 6: Terminado,servicio y seguridad en internet

3.2-Arquitectura de las redes P2P:Como la mayoría de los ordenadores domésticos que se conectan a

internet no disponen de una dirección IP fija, no es posible que se conectendirectamente entre sí, ya que la dirección IP no se conoce de

antemano, sino que es asignada por el proveedor en el momento que se raliza la

conexión.

Page 7: Terminado,servicio y seguridad en internet

3.3.-Programas que permitan usar las redes P2P: Para poder intercambiar información en las redes P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.Los principales programas son: *eMule*BitTorrent*Pando

Page 8: Terminado,servicio y seguridad en internet

3.4-Derechos de autor y las redes P2P:Las redes P2P pueden tener muchas utilidades, pero se usan Fundamentalmente para compartir toda clase de archivos de audio, vídeo, texto, software y datos en cualquier formato digital.Esto hace que muchas empresas consideren una amenaza este tipo de redes y que, en muchos casos, intenten demostrar la ilegalidad de las mismas, denunciando a sus usuarios.Existen, sin embargo, otro tipo de contenidos no sujetos a derechos de autor, Para, cuya distribución se utilizan las redes P2P, como son las distribucionesGNU/Linux, de una forma totalmente legal.

-Las que sostienen algunos autores y la SGAE que consideraba que este intercambio de archivos no es legal, puesto que se trata de un uso colectivo de los mismos, ya que varios usuarios comparten fragmentos de estos, y por lo que, en términos legales, se denomina el lucro cesante de los autores, es decir, por el dinero que estos dejan de ganar. -La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor, ya que la ley contempla la posibilidad de realizar copias privadas y sin ánimo de lucro, y que únicamente se incurría en delito si se visualizaran los archivos en la red, pero no durante la transferencia

Page 9: Terminado,servicio y seguridad en internet

4.1-Software libre y software privativo:Aunque muchas veces se confude, debido al doble significado que inglés tiene la palabra free, el software libre se refiere a la libertad y no al precio. Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa.1.-Los usuarios deben tener derecho a utilizar el programa, sin restricciones, donde quieran, como quieran y para lo que quieran.2.-Los usuarios deben tener derecho a estudiar cómo funciona el programa y, si lo desean, a adaptarlo a sus necesidades.3.-Los usuarios deben tener derecho a distribuir copias del programa.4.-Los usuarios deben tener derecho a mejorar el programa, así como a publicar y distribuir sus mejoras, de modo que más personas salgan beneficiadas de los cambios.

Page 10: Terminado,servicio y seguridad en internet

4.2-El proyecto GNU:En los años ochenta del siglo pasado, casi todo el software era privativo, incluidos los sistemas operativos.Con la intención de resolver esta situación, Richard Stallman inició el proyecto GNU, cuyo primer objetivo era la creación de un sistema operativo completamente libre: el sistema GNU.En 1991 Linux Torvalds, al que pronto se le sumaron múltiples programadores, comenzó a escribir un núcleo libre, que se denominó Linux y que era compatible con UNIX. En 1992, el núcleo de Linux se combinó con el sistema operativo GNU, dando lugar al Sistema GNU/Linux que actualmente utilizan multitud de personas.

Page 11: Terminado,servicio y seguridad en internet

4.3-Tipos de licencias de software:Aquí van las licencias de los software:-Licencias libres.-Licencias no libres. No permiten que el software sea modificación copiado o distribuidos.-Licencias semilibres. Permiten el uso, la copia, la modificación y la redistribución, siempre que no haya fines de lucro.Las licencias libres, a su vez, pueden clasificarse en dos tipos básicos:Licencias permisivas. Sin protección heredada. Son licencias que no imponen condiciones especiales en la segunda distribución.Licencias copyleft o GPL. Con protección heredada. Para cubrir un programa con copyleft, se añaden condiciones de distribución, que le dan a todo el mundo los derechos de utilizar, modificar y redistribuir el código del programa o cualquier programa derivado del mismo, pero solo si los términos de la distribución no son cambiados.

Page 12: Terminado,servicio y seguridad en internet

4.4-Software gratuito y software de pago:-Software freeware. Este término se utilizaba antiguamente para referirse a

los programas que se distribuían de forma gratuita.-Software shareware. Se trata de programas con autorización para

redistribuir copias, pero debe pegarse por uso continuado.-Software comercial. Es el software desarrollado por una empresa, que pretenden ganar dinero por uso. -Software adware: Es software de uso gratuito, a cambio de tener un banner

de publicidad visible en todo momento mientras utilizamos el programa.

Page 13: Terminado,servicio y seguridad en internet

6.1-Qué es la ingeneria social:En sentido común amplio, la ingenería social es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen los actos que normalmente no harían.Los métodos de la ingeniería social resultan más efectivos que los sistemas que utilizan los hackers para conseguir información, ya que los usuarios son el punto más débil de cualquier sistema informático.

Page 14: Terminado,servicio y seguridad en internet

6.2-Estrategias de la ingenería social:Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. Estas pueden ser algunas:

-Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.-Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña.-Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresoras, notas autoadhesivas …, que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos.-Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad de empleados.

Page 15: Terminado,servicio y seguridad en internet

6.3-Estrategias para prevenir o evitar los ataques:Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo.

-Se deben comprobar previamente la autenticidad de las personas que solicitan cualquier información. -Antes de abrir los correos conviene analizarnos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos, aunque no le acompañe el símbolo de datos adjuntos.-No se deben responder solicitudes de información personal a través de correo electrónico.-Nunca se debe ejecutar un programa de procedencia desconocida, aunque previamente se haya comprobado que no contienen virus.-Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.

Page 16: Terminado,servicio y seguridad en internet

7.1-Encriptación, clave pública y clave privadaActualmente se realizan todo tipo de operaciones de carácter administrativo, empresarial y comercial a través de internet.La forma de proteger esta información es utilizar métodos de cifrado. El método más sencillo consisten que las dos partes implicadas en la operación tengan conocimiento de una clave. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública y una clave privadaLa clave pública puede enviarse a cualquier persona, la puede conocer todo el mundo; incluso, hay servidores en Internet en los que estas claves están disponible.

Page 17: Terminado,servicio y seguridad en internet

7.2-Firma digital:La firma digital es un método criptográfico que asegura la identidad del remitente de un mensaje. Hay tres tipos:-Simple: Cuando sirve para identificar al firmante-Avanzada: Cuando sirve para identificar al firmante y, además, para comprobar que el mensaje no se ha modificado durante su recorrido.-Reconocida: Cuando además de ser avanzada, está garantizada por un certificado digital emitido por un organismo reconocido.

Page 18: Terminado,servicio y seguridad en internet

7.3-Certificados digitales:Los usuarios que utilizaban el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en un base de datos.Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital,que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía

Page 19: Terminado,servicio y seguridad en internet

Eduardo José López Teppa nº13 Marta Artigas Martinez nº2