150 likes | 322 Views
TEMA 9. SERVICIOS Y SEGURIDAD EN INTERNET. 1 RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO. FORMACIÓN A DISTANCIA
E N D
TEMA 9 SERVICIOS Y SEGURIDAD EN INTERNET
1 RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO • FORMACIÓN A DISTANCIA • La Universidad Oberta de Catalunya , hace posible que los alumnos y profesores intercambien conocimientos, obteniendo un título universitario homologado. Para ellos se utiliza el correo electrónico y sus propias páginas web para resolver dudas, enviar prácticas realizadas etc. • La UNED ofrece la posibilidad de obtener diferentes titulaciones a distancia. • En la página Formaciondistancia.com podemos encontrar toda la información acerca de recursos, master, etc. • BÚSQUEDA DE EMPLEO Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo ( Infojobs.net) • Darte de alta gratis • Completar el formulario • Clic en el botón terminar Una vez dado de alta como usuario de Infojobs, habrá que completar el currículo.
2 ADMINISTRACIÓN PÚBLICA Y COMERCIO ELECTRÓNICO • SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA La administración pública ofrece cada vez más servicios a través de sus páginas web, facilitando el acceso a todos los usuarios. • La Agencia Tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta. • La página del Congreso de los Diputados muestra información sobre sus miembros, sus publicaciones, los temas tratados en las sesiones parlamentarias, etc. • El Boletín Oficial del Estado permite acceder a los boletines de forma gratuita. BIBLIOTECAS EN INTERNET Ofrecen la posibilidad de consultar sus catálogos en línea. Biblioteca Nacional, desde cuya web es posible consultar el catálogo de libros, así como realizar una petición para disponer de ellos.
3 LAS REDES P2P Fundamento y funcionamiento Arquitectura de las redes p2p • Es una red informática entre iguales, en la que todos los participantes se comportan a la vez como clientes, y como servidores de los demás participantes en la red. Las redes P2P se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que más privilegios tiene y dispone de un acceso más rápido a los archivos. • La mayoría de los ordenadores domésticos que se conectan a internet no disponen a una dirección IP fija, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de antemano, sino que se asigna por el proveedor al realizar la conexión. Para resolver estos problemas: • Realizar una conexión con un servidor de dirección conocida, que se encargará de mantener la relación de direcciones IP de los ordenadores conectados a la red. • Descargar de una página web la dirección del ordenador ene l el que se encuentra el fichero deseado.
Programas que permiten usar las redes p2pyDERECHOS DE AUTOR Y LAS REDES P2P • Para poder intercambiar información en las redes P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. Dependiendo a la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas ( eMule, BitTorrent, Pando). • Las redes P2P se usan fundamentalmente para compartir toda clase de archivos de audio, vídeo, texto,etc. Este intercambio se realiza sin el permiso de compañías distribuidoras ni de los autores. • SGAE, consideran que este intercambio de archivos no es legal, puesto que se trata de un uso colectivo de los mismos, ya que varios usuarios comparten fragmentos de estos , denominado lucro cesante de los autores . • Algunos abogados y asociaciones de consumidores afirman que es legal la descarga de archivos aunque se encuentren sujetos a derechos de autor.
4 LA PROPIEDAD Y LA DISTRIBUCIÓN DEL SOFTWARE Software libre y software privativo EL PROYECTO GNU • El software libre se refiere a la libertad y no al precio. Para que un programa de ordenadores sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa: • Los usuarios deben tener derecho a utilizar el programa. • Los usuarios deben tener derecho a estudiar cómo funciona el programa. • Los usuarios deben tener derecho a distribuir copias del programa. • Los usuarios deber tener derecho a mejorar el programa, así como publicar y distribuir sus mejoras. • En los años ochenta, casi todo el software era privado, incluido los sistemas operativos. Richard Stallman inició el proyecto GNU para resolver esta situación. En 1991 Linus Torvalds, comenzó a escribir un núcleo libre, que se denominó Linux y que era compatible con UNIX. En 1992, el núcleo Linux se combinó en el sistema operativo GNU.
SOFTWARE GRATUITO Y SOFTWARE DE PAGO • Hay varios tipos de licencias; Software freeware. A diferencia de los software libre, no se permitía la modificación de los mismos y no se proporcionaba el código fuente. Software shareware. Se trata de programas con autorización para redistribuir copias, pero debe pagarse por su uso continuado. Software comercial. Es el software desarrollado por una empresa, que pretende ganar dinero por su uso. Software adware. Es software de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento mientras utilizamos el programa.
5 PROTECCIÓN DE LA INTIMIDAD El tratamiento de datos personales La protección de datos personales • La sociedad de la información en la que vivimos, hace que los datos personales se revelen a través de la red. Cuando se habla de datos personales también puede ser información a cerca de nuestros gustos, costumbres, datos bancarios,etc. Toda esta información puede ser utilizada con fines ilícitos. • Los datos personales forman parte de la intimidad de las personas. Normativa de la Unión Europea: • Los datos deben recopilarse con fines claros y ilícitos y nunca excesivos. • Los datos deberán ser exactos. • Los responsables del tratamiento deberán proporcionar a los interesados medidas razonables. • Los datos de identificación no se deberán mantener un tiempo superior del necesario. • La Unión Europea designará vigilancia de control. • Comentar los riesgos específicos que puede haber.
DELITOS CONTRA LA INTIMIDAD Diariamente se producen delitos contra la intimidad personal a través de internet, como son : La entrada en el disco duro de un ordenador sin permiso. Almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una dirección IP asignada a otro ordenador. La intercepción de mensajes de correo electrónico. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico.
6 LA INGENIERÍA SOCIAL Y LA SEGURIDAD QUÉ ES LA INGENIERÍA SOCIAL ESTRATEGIAS DE LA INGENIERÍA SOCIAL Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Aplicada a la informática, hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la estén revelando. Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. • Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña. • Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos. • Buscar en los alrededores del trabajo, con el fin de conseguir listados , contraseñas,etc. • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.
ESTRATEGIAS PARA PREVENIR O EVITAR LOS ATAQUES Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta en cualquier sitio : • Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. • Antes de abrir los correos conviene analizarlos con un antivirus eficaz. • No se deben responder solicitudes de información personal a través del correo electrónico. • Nunca se debe ejecutar un programa de procedencia desconocida. • Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.
ENCRIPTACIÓN, CLAVE PÚBLICA Y CLAVE PRIVADA Actualmente se realizan operaciones de carácter administrativo en las que a de introducir claves de usuario, etc. Para proteger esta información se utilizan métodos de cifrado. Consiste en que las dos partes implicadas tengan conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública ( puede enviarse a cualquier persona)y una clave privada ( únicamente debe ser conocida por su dueño y nunca debe ser revelada) . 7 PROTECCIÓN DE LA INFORMACIÓN
CERTIFICADOS DIGITALES FIRMA DIGITAL CERTIFICADOS DIGITALES La firma digital es un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser de tres tipos : • Simple. Cuando sirve para identificar al firmante. • Avanzada. Cuando sirve para identificar al firmante y, además para comprobar que el mensaje no se ha modificado durante su recorrido. • Reconocida. Cuando, además de ser avanzada, está garantiza por un certificado digital emitido por un organismo reconocido. Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en una base de datos. Pero esta forma de actuar plantea un problema, porque no se sabe totalitariamente si la persona que te envía esa clave es la persona a la que pertenece. Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía.
CRISTINA TEJEDOR Aquí acaba la información requerida de los servicios y seguridad en internet. Espero que os haya gustado y que ésta información os halla servido de utilidad.