1 / 15

Tema 9 .- Servicios y seguridad en internet

Tema 9 .- Servicios y seguridad en internet. Alejandro Ayuda Escusol. 1.- recursos de información a distancia.

claudia-gay
Download Presentation

Tema 9 .- Servicios y seguridad en internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 9 .- Servicios y seguridad en internet Alejandro Ayuda Escusol

  2. 1.- recursos de información a distancia • Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos y profesores intercambien conocimientos, así como que cualquier persona amplié a distancia su información, obteniendo un titulo universitario homologado. Para ello utiliza el correo electrónico y sus propias paginas web para resolver dudas. -La UNEDofrece la posibilidad de obtener diferentes titulaciones a distancia. -En la pagina Formaciondistancia.com podemos encontrar toda la información acerca de cursos, máster, preparación de oposiciones, enseñanza homologada, etc.

  3. Búsqueda De Empleo • Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Un ejemplo de ello es Infojobs.net, que engloba las dos facetas, ya que ofrece a todos los usuarios la posibilidad de publicar su currículum vitae y a las empresas la de buscar el currículo mas adecuado. • Para darse de alta en este servicio se deben realizar los siguientes pasos: 1.- Hacer clic sobre el enlace Date de alta Gratis 2.- Completar el formulario con los datos personales y el tipo de empleo que se desea buscar. Por ultimo hacer clic sobre el botón Terminar

  4. www.Infojobs.net www.Infojobs.net

  5. 2.- administración publica y comercio electrónico • Servicios de la Administración publica:

  6. Bibliotecas en internet • Algunas de las bibliotecas mas importantes ofrecen la posibilidad de consultar sus catálogos en línea. Este es el caso de la Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, realizar una petición para disponer de ellos en las salas de lectura …

  7. BNE

  8. 3.- las redes p2p • Una red P2P es una red informática entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demás participantes en la red. • Las redes P2P se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que mas privilegios tiene y dispone de un acceso más rápido a los archivos.

  9. Arquitectura de las redes p2p

  10. 4.- la propiedad y la distribución del software • Software libre y software privativo: 1.- Los usuarios deben tener derecho a utilizar el programa sin restricciones, donde quieran, como quieran y para lo que quieran. 2.- Los usuarios deben tener derecho a estudiar como funciona el programa y, si lo desean, a adaptarlo a sus necesidades. 3.- Los usuarios deben tener derecho a distribuir copias del programa. 4.- Los usuarios deben tener derecho a mejorar el programa, así como a publicar y distribuir sus mejoras, de modo que más personas salgan beneficiadas de los cambios. - Para que se puedan cumplir las libertades 2 y 4 es necesario que el usuario pueda disponer del código fuente del programa.

  11. El proyecto gnu • En los años ochenta del siglo pasado, casi todo el software era privativo, incluidos los sistemas operativos. • Con las intención de resolver esta situación, Richard Salman inició el proyecto GNU, cuyo primer objetivo era la creación de un sistema operativo completamente libre: El sistema GNU. • Desde entonces, el proyecto GNU ha mejorado notablemente las prestaciones y la facilidad de manejo del sistema operativo, además de crear aplicaciones de todo tipo: procesadores de texto, hojas de cálculo, reproductores multimedia, etc.

  12. Tipos de licencias de software • Licencias libres • Licencias no libres: No permiten que el software sea modificado, copiado o distribuido. • Licencias similares: Permiten el uso, la copia, la modificación y la redistribución, siempre que no haya fines de lucro. • Licencias permisivas: Sin protección heredada. Son licencias que no imponen condiciones especiales en la segunda distribución. • Licencias copyleft o GPL: Con protección heredada. Para cubrir un programa con copyleft, se añaden condiciones de distribución, que le dan a todo el mundo los derechos a utilizar, modificar …

  13. Software gratuito y software de pago • Software freeware: Este termino se utilizaba antiguamente para referirse a los programas que se distribuían de forma gratuita. • Software shareware: Se trata de programas con autorización para redistribuir copias, pero debe pagarse por su uso continuado. • Software comercial: Es el software desarrollado por una empresa, que pretende ganar dinero por su uso • Software adware: Es software de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento

  14. 5.- PROTECCION DE LA INTIMIDAD • Delitos contra la intimidad: - La entrada en el disco duro de un ordenador sin permiso. - El registro y el almacenamiento de datos sin consentimiento. - La transferencia de datos sin autorización. - El empleo de una dirección IP asignada a otro ordenador - La interceptación de mensajes de correo electrónico. - La suplantación de personalidad - El acoso electrónico. - El uso indebido de directorios de correo electrónico o de listas de usuarios

  15. 6.- la ingeniería social y la seguridad • Que es la ingeniería social: Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. • Aplicada a la informática, hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la están revelando

More Related