120 likes | 243 Views
servicio y seguridad en internet. Cristian David cruz Álvarez. Recursos de formación a distancia. Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación . Universidades O berta de Cataluña:
E N D
servicio y seguridad en internet Cristian David cruz Álvarez
Recursos de formación a distancia • Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación. • Universidades Oberta de Cataluña: • Que hace posible que los alumnos y profesores intercambien conocimientos, así como que cualquier persona amplié s formación obteniendo el titulo universitario homologado. • UNED ( unidad nacional de educación a distancia): • Ofrece la posibilidad de obtener diferentes titulaciones a distancia, además de ofrecer una gran cantidad de recursos didácticos. • formaciondistancia.com • Podemos encontrar toda la información acerca de cursos, máster, preparación de opciones, enseñanza homologada, etc., a distancia en España.
Búsqueda de empleo: Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Para darse de alta en este servicio se deben realizar los siguientes pasos
Administraciones publicas y de comercio Agencia tributaria: permite descargar todos los formularios necesarios para la declaración de la renta. Boletín oficial del estado: permite acceder a los boletines de forma gratuita. Congreso de los diputados :muestra información sobre sus miembros, y los temas tratados en las sesiones parlamentarias .
Las redes p2p Las redes P2P se basan en la idea de que los usuarios deben compartir; de manera que el usuario que mas comparta es el que mas privilegios tiene dispone de un acceso mas raido a los archivos. Arquitectura de las redes P2P: como la mayoría de los ordenadores no dispone de una dirección IP fija, no es posible que se conecten entre si, a que la dirección no se conoce de antemano, sino que es asignada por en proveedor en el momento que realizas la conexión.
Red P2P centralizada Red P2P descentralizado Red P2P mixta
Programa que nos permiten usar las redes P2P Depende de la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas que nos permiten hacer uso de ellos. Actualmente los mas utilizados son : Sin duda alguna los programas mas sados son los emules, para sistema operativo Microsoft Windows, aunque existen otras versiones para oros sistemas el programa y las redes BitTorrent, y el programa Pando. Derechos de autor y redes P2P las redes P2 P pueden tener muchas utilidades, pero se usan fundamentalmente para compartir toda clase de archivos de audio, video texto y software y datos en cualquier forma digital
Protección de la intimidad El tratamiento de datos personales. Cuando se habla de daos personales , no se hace referencia únicamente al nombre, sexo, dirección, teléfono, etc.., sino también de nuestros gustos o costumbres, datos bancarios, historiales médicos . La protección delos datos personales. Los datos personales forman pare de la intimidad de las personas. Normativas de la unión europea Los datos deben ser correctos y cuando sea necesario ser actualizados Los datos de identificar no se deberán mantener un periodo superior al necesario. Los estados de la Unión Europea designara una o varias autoridades de control que vigilen las aplicaciones de estas medidas Etc.………………
Delitos contra la intimidad: diariamente se producen delitos contra la intimidad a través de internet, como son; La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una direccion IP a otro ordenador La intercepción de mensajes de correo electrónico La suplantación de personalidad El acoso electrónico El uso indebido de directorios de correo electrónico o lista de usuarios
La ingeniería social y seguridad Que es la ingeniería social Resulta mas efectivo que utilizan los hackers para conseguir información, ya que los usuarios es el punto mas débil de cualquier sistema informático. Estrategia de la ingeniería social Existe muchas maneras de conseguir información confidencial, utilizando la ingeniería social :algunos de ellas pueden ser: Telefonear a los centros de datos y fingir ser n cliente que perdió su contraseña. Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados. Estrategia ara prevenir o evitar los ataques: Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. Nunca se debe tirar documentación importante a la basura, sino que se debe destruir
RECEPTOR Mensaje desifrado EMISOR Mensaje Sin cifrar INTRUSO Mensaje cifrado Descifrado médiate la clave privada Cifrado mediante la clave pública Mensaje cifrado Mensaje cifrado Canal seguro de comunicación Clave de privacidad