SERVICIOS Y SEGURIDAD EN INTERNET. FORMACIÓN A DISTANCIA La Universidad Oberta de Catalunya, hace...

15
TEMA 9 SERVICIOS Y SEGURIDAD EN INTERNET

Transcript of SERVICIOS Y SEGURIDAD EN INTERNET. FORMACIÓN A DISTANCIA La Universidad Oberta de Catalunya, hace...

Page 1: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

TEMA 9SERVICIOS Y SEGURIDAD EN

INTERNET

Page 2: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

1 RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO

FORMACIÓN A DISTANCIA

La Universidad Oberta de Catalunya , hace posible que los alumnos y profesores intercambien conocimientos, obteniendo un título universitario homologado. Para ellos se utiliza el correo electrónico y sus propias páginas web para resolver dudas, enviar prácticas realizadas etc.

La UNED ofrece la posibilidad de obtener diferentes titulaciones a distancia.

En la página Formaciondistancia.com podemos encontrar toda la información acerca de recursos, master, etc.

BÚSQUEDA DE EMPLEO

Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo ( Infojobs.net)

1) Darte de alta gratis2) Completar el formulario3) Clic en el botón terminar

Una vez dado de alta como usuario de Infojobs, habrá que completar el currículo.

Page 3: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

2 ADMINISTRACIÓN PÚBLICA Y COMERCIO ELECTRÓNICO

SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA

La administración pública ofrece cada vez más servicios a través de sus páginas web, facilitando el acceso a todos los usuarios.

La Agencia Tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta.

La página del Congreso de los Diputados muestra información sobre sus miembros, sus publicaciones, los temas tratados en las sesiones parlamentarias, etc.

El Boletín Oficial del Estado permite acceder a los boletines de forma gratuita.

BIBLIOTECAS EN INTERNET Ofrecen la posibilidad de consultar sus catálogos en línea. Biblioteca Nacional,

desde cuya web es posible consultar el catálogo de libros, así como realizar una petición para disponer de ellos.

Page 4: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

3 LAS REDES P2P

FUNDAMENTO Y FUNCIONAMIENTO

ARQUITECTURA DE LAS REDES P2P

Es una red informática entre iguales, en la que todos los participantes se comportan a la vez como clientes, y como servidores de los demás participantes en la red.

Las redes P2P se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que más privilegios tiene y dispone de un acceso más rápido a los archivos.

La mayoría de los ordenadores domésticos que se conectan a internet no disponen a una dirección IP fija, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de antemano, sino que se asigna por el proveedor al realizar la conexión.

Para resolver estos problemas:o Realizar una conexión con un

servidor de dirección conocida, que se encargará de mantener la relación de direcciones IP de los ordenadores conectados a la red.

o Descargar de una página web la dirección del ordenador ene l el que se encuentra el fichero deseado.

Page 5: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

Programas que permiten usar las redes p2py

DERECHOS DE AUTOR Y LAS REDES P2P

Para poder intercambiar información en las redes P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.

Dependiendo a la red a la que nos conectemos, existen diferentes protocolos de red, así como diferentes programas ( eMule, BitTorrent, Pando).

Las redes P2P se usan fundamentalmente para compartir toda clase de archivos de audio, vídeo, texto,etc. Este intercambio se realiza sin el permiso de compañías distribuidoras ni de los autores.

SGAE, consideran que este intercambio de archivos no es legal, puesto que se trata de un uso colectivo de los mismos, ya que varios usuarios comparten fragmentos de estos , denominado lucro cesante de los autores .

Algunos abogados y asociaciones de consumidores afirman que es legal la descarga de archivos aunque se encuentren sujetos a derechos de autor.

Page 6: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

4 LA PROPIEDAD Y LA DISTRIBUCIÓN DEL SOFTWARESOFTWARE LIBRE Y

SOFTWARE PRIVATIVO

EL PROYECTO GNU El software libre se refiere a la

libertad y no al precio. Para que un programa de ordenadores sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa:

1) Los usuarios deben tener derecho a utilizar el programa.

2) Los usuarios deben tener derecho a estudiar cómo funciona el programa.

3) Los usuarios deben tener derecho a distribuir copias del programa.

4) Los usuarios deber tener derecho a mejorar el programa, así como publicar y distribuir sus mejoras.

En los años ochenta, casi todo el software era privado, incluido los sistemas operativos.

Richard Stallman inició el proyecto GNU para resolver esta situación.

En 1991 Linus Torvalds, comenzó a

escribir un núcleo libre, que se denominó Linux y que era compatible con UNIX. En 1992, el núcleo Linux se combinó en el sistema operativo GNU.

Page 7: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

TIPOS DE LICENCIAS DE SOFTWARE

LICENCIAS NO LIBRES

LICENCIAS SEMILIBRES

LICENCIAS LIBRES

LICENCIAS PERMISIVAS

SIN PROTECCIÓN HEREDADA

SOFTWARE PRIVATIVO

LICENCIAS COPYLEFT

PROTECCIÓN HEREDADA

Page 8: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

SOFTWARE GRATUITO Y SOFTWARE DE PAGO

Hay varios tipos de licencias; Software freeware. A diferencia de los software libre, no se permitía la

modificación de los mismos y no se proporcionaba el código fuente.

Software shareware. Se trata de programas con autorización para redistribuir copias, pero debe pagarse por su uso continuado.

Software comercial. Es el software desarrollado por una empresa, que pretende ganar dinero por su uso.

Software adware. Es software de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento mientras utilizamos el programa.

Page 9: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

5 PROTECCIÓN DE LA INTIMIDAD

EL TRATAMIENTO DE DATOS PERSONALES

LA PROTECCIÓN DE DATOS PERSONALES

La sociedad de la información en la que vivimos, hace que los datos personales se revelen a través de la red.

Cuando se habla de datos personales también puede ser información a cerca de nuestros gustos, costumbres, datos bancarios,etc. Toda esta información puede ser utilizada con fines ilícitos.

Los datos personales forman parte de la intimidad de las personas.

Normativa de la Unión Europea:

Los datos deben recopilarse con fines claros y ilícitos y nunca excesivos.

Los datos deberán ser exactos. Los responsables del tratamiento

deberán proporcionar a los interesados medidas razonables.

Los datos de identificación no se deberán mantener un tiempo superior del necesario.

La Unión Europea designará vigilancia de control.

Comentar los riesgos específicos que puede haber.

Page 10: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

DELITOS CONTRA LA INTIMIDAD

Diariamente se producen delitos contra la intimidad personal a través de internet, como son :

La entrada en el disco duro de un ordenador sin permiso. Almacenamiento de datos sin consentimiento. La transferencia de datos sin autorización. El empleo de una dirección IP asignada a otro ordenador. La intercepción de mensajes de correo electrónico. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico.

Page 11: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

6 LA INGENIERÍA SOCIAL Y LA SEGURIDAD

QUÉ ES LA INGENIERÍA SOCIAL

ESTRATEGIAS DE LA INGENIERÍA SOCIAL

Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Aplicada a la informática, hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la estén revelando.

Existen muchas formas de obtener información confidencial, utilizando la ingeniería social.

a) Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.

b) Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos.

c) Buscar en los alrededores del trabajo, con el fin de conseguir listados , contraseñas,etc.

d) Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.

Page 12: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

ESTRATEGIAS PARA PREVENIR O EVITAR LOS ATAQUES

Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta en cualquier sitio :

Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información.

Antes de abrir los correos conviene analizarlos con un antivirus eficaz.

No se deben responder solicitudes de información personal a través del correo electrónico.

Nunca se debe ejecutar un programa de procedencia desconocida.

Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.

Page 13: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

7 PROTECCIÓN DE LA INFORMACIÓN

ENCRIPTACIÓN, CLAVE PÚBLICA Y CLAVE PRIVADA

Actualmente se realizan operaciones de carácter administrativo en las que a de introducir claves de usuario, etc.

Para proteger esta información se utilizan métodos de cifrado. Consiste en que las dos partes implicadas tengan conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo.

Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública ( puede enviarse a cualquier persona) y una clave privada ( únicamente debe ser conocida por su dueño y nunca debe ser revelada) .

Page 14: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

CERTIFICADOS DIGITALES

FIRMA DIGITALCERTIFICADOS

DIGITALES La firma digital es un método

criptográfico que asegura la identidad del remitente de un mensaje. Puede ser de tres tipos :

o Simple. Cuando sirve para identificar al firmante.

o Avanzada. Cuando sirve para identificar al firmante y, además para comprobar que el mensaje no se ha modificado durante su recorrido.

o Reconocida. Cuando, además de ser avanzada, está garantiza por un certificado digital emitido por un organismo reconocido.

Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en una base de datos. Pero esta forma de actuar plantea un problema, porque no se sabe totalitariamente si la persona que te envía esa clave es la persona a la que pertenece. Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía.

Page 15: SERVICIOS Y SEGURIDAD EN INTERNET.  FORMACIÓN A DISTANCIA  La Universidad Oberta de Catalunya, hace posible que los alumnos y profesores intercambien.

CRISTINA TEJEDOR

Aquí acaba la información requerida de los servicios y seguridad en internet.Espero que os haya gustado y que ésta información os halla servido de utilidad.