Alberto García Domingo nº4
Alberto De La Escalera nº3
1. FORMACIÓN A DISTANCIA
Actualmente existen en internet muchos recursos a través de la red. Por ejemplo:
• La Universidad Oberta de Catalunya que hace posible que alumnos y profesores
   intercambien conocimientos. Para ello utilizan el correo electrónico y distintas
   páginas web.
• La UNED ofrece la posibilidad de obtener titulaciones a distancia.
• En la página Formacionista.com podemos encontrar toda información sobre
   cursos, master , etc…
2. BÚSQUEDA DE EMPLEO
Internet contiene muchos recursos relacionados con la oferta y empleo. Un
ejemplo es Infojobs.net. Para darse de alta en este servicio hay que realizar
estos pasos:
• Hacer clic sobre Date de alta gratis.
• Completar el formulario con datos personales y el tipo de empleo.
• Hacer clic sobre el botón Terminar.
1. SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA
La administración pública ofrece mas servicios a través de sus páginas web. Por
 ejemplo:
•    La Agencia Tributaria permite descargar todos los formularios necesarios para
     hacer la declaración de la renta y, presentarlo en internet.
•    La página del Congreso de los Diputados tiene información sobre sus
     miembros, proyectos de ley etc.
•    El Boletín Oficial del Estado permite acceder a boletines gratis
2. BIBLIOTECAS EN INTERNET
Algunas de las bibliotecas mas importantes ofrecen catálogos en línea. Este es el caso
de la Biblioteca Nacional, desde cuya web es posible acceder al catálogo de libros.
1. FUNDAMENTO Y FUNCIONAMIENTO
Una red P2P es una red informática entre iguales. Las redes P2P se basan en que
 todos los usuarios deben compartir. Para descargar un fichero a través de una red
 de este tipo hay que fragmentarlo y después los clientes comienzan su descarga.
Cuando un usuario disponga de todos los fragmentos de un archivo podrá
reconstruirlo y acceder a él.
2. ARQUITECTURA DE LAS REDES P2P
Como la mayoría de los ordenadores domésticos no disponen de una dirección IP
 fija no es posible que se conecten entre sí. Para resolver este problema existen estas
 soluciones:
•       Realizar una conexión con un servidor que se encargará de mantener la
       relación de direcciones IP.
•       Descargar de una página web o correo electrónico la dirección del ordenador
       en el que se encuentra el fichero.
3. PROGRAMAS QUE PERMITEN USAR LAS REDES P2P
Para poder intercambiar información en las redes P2P es necesario tener una
aplicación capaz de intercambiar ficheros. Existen diferentes protocolos de red
como el eMule y las redes BitTorrent y el programa Pando.
4. DERECHOS DE AUTOR Y LAS REDES P2P
La redes P2P pueden tener muchas utilidades, pero se usan para compartir toda
 clase de archivos de audio etc. Este intercambio se realiza sin el permiso de nadie.
Existen dos posturas contrapuestas:
•     La que tienen algunos autores y la SGAE que consideran que este intercambio
      de archivos no es legal.
•     La postura que plantean algunos abogados y asociaciones de consumidores
      que afirman que es legal descargar archivos.
1. SOFTWARE LIBRE Y SOFTWARE PRIVATIVO
El software libre se refiere a la libertad y no al precio. Para que un programa sea
 considerado software libre debe respetar cuatro derechos:
•     Los usuarios deben tener derecho a utilizar el programas
•     Los usuarios deben tener derecho a saber como funciona el programa
•     Los usuarios deben tener derecho a mejorar el programa
Cuando no se garantizan estas libertades el software es privativo.
2. EL PROYECTO GNU
Richard Stallman inició el proyecto GNU cuyo objetivo era la creación de un sistema
completamente libre: el sistema GNU. Este sistema esta basado en el sistema UNIX.
En 1991 Linus Torvalds comenzó a escribir el núcleo libre que se denominó Linux.
Desde entonces el proyecto GNU ha mejorado notablemente.
3. TIPOS DE LICENCIAS DE SOFTWARE
Una licencia de software es la autorización concedida por el titular del derecho de
 autor al usuario del programa. Hay muchos tipos de licencias de software:
•     Licencias libres
•     Licencias no libres que no permiten que el software sea modificado
•     Licencias semilibres que permiten el uso, modificación y redistribución.
La licencias libres se clasifican en:
•     Licencias permisivas sin protección heredada
•     Licencias copyleft o GPL con protección heredada
4. SOFTWARE GRATUITO Y DE PAGO
Según el software hay varios tipos de licencias:
•    Software freeware
•    Software shareware que se trata de programas con autorización para redistribuir
    copias, y se paga por uso continuado
•   Software comercial que es desarrollado por una empresa que pretende ganar
    dinero
•    Software adware que es gratis, a cambio de tener un banner de publicidad
    visible
1. QUE ES LA INGENIERÍA SOCIAL
La ingeniería social es el uso de acciones que permiten manipular a personas para
 que realicen actos que nunca harían. Los métodos de la ingeniería social resultan
 mejores que las de los hackers.
2. ESTRATEGIAS DE LA INGENIERÍA SOCIAL
Existen formas para obtener información utilizando la ingeniería social como:
•     Llamar a centros de datos y fingir que un cliente perdió su contraseña
•     Crear sitios web
•     Buscar en papeleras y alrededores del puesto de trabajo y conseguir notas..
     Que puedan contener contraseñas
•     Hacerse pasar `por empleado de la empresa
3. ESTRATEGIAS PARA PREVENIR LOS ATAQUES
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones
 que deben tenerse en cuenta:
•    Comprobar la autenticidad de las personas que solicitan información
•    Antes de abrir los correos conviene analizarlos con un antivirus
•    No se deben responder solicitudes de información a través de correos
     electrónicos
•    Nunca se debe ejecutar un programa desconocido
•    Nunca se debe tirar documentación importante a la basura sino que tienes que
     destruirla
1. ENCRIPTACIÓN. CLAVE PÚBLICA Y PRIVADA
Actualmente se realizan todo tipo de operaciones de carácter administrativo,
 empresarial, y comercial a través de internet. En estas operaciones es necesario
 introducir informaciones. La forma de proteger esta información es utilizar
 métodos de cifrado con dos claves, una clave pública y una clave privada.
La clave pública puede enviarse a cualquier persona, es decir, la puede conocer
 todo el mundo y sin embargo la clave privada únicamente debe ser conocida por su
 dueño.
2. FIRMA DIGITAL
Es un método criptográfico que asegura la identidad del remitente. Hay 3 tipos:
•    Simple: sirve para identificar al firmante
•    Avanzada: sirve para identificar al firmante y para comprobar que el mensaje
     no se ha modificado
•    Reconocida: esta garantizada por un certificado digital emitido por un
     organismo reconocido.
3. FUNCIONAMIENTO DE LA FIRMA AVANZADA
•     El emisor genera un resumen del documento, esto se conoce como función
     hash.
•     El emisor cifra el resumen , con lo que firma el documento, ya que solo el
     conoce la clave
•     El emisor envía el documento al receptor y el resumen firmado
•     Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la
     clave pública
4. CERTIFICADOS DIGITALES
Los usuarios que utilizan el cifrado de clave pública y privad, generalmente envían
 con el mensaje su clave pública. Para solucionar este problema, una autoridad de
 certificación se encarga de emitir un certificado digital, que garantiza que la clave
 pública enviada pertenece a la persona que lo envía.
Chalegarci (2)[1]

Más contenido relacionado

PPTX
Servicios y seguridad en internet
PPTX
Tema 9
PPTX
Seguridad y Sevicios de internet
PPT
Terminado,servicio y seguridad en internet
DOCX
Tarea vii-informatica
PPTX
Seguridad en internet 7
DOCX
Historia del internet...karla
PPTX
éTica y estética en la interacción de la
Servicios y seguridad en internet
Tema 9
Seguridad y Sevicios de internet
Terminado,servicio y seguridad en internet
Tarea vii-informatica
Seguridad en internet 7
Historia del internet...karla
éTica y estética en la interacción de la

La actualidad más candente (18)

ODP
Funcion del internet
PPT
Presentacion del Tema Internet
PPTX
Presentacion de power point del internet
PPT
Uso del Internet
PPTX
Presentacion power point internet
PDF
Modulo II. Curso de Internet
PPTX
Multimedia Redes Sociales y Privacidad
PPTX
Diapositiva internet
PPSX
Blogrer 4
DOCX
éTica y estética en la interacción en la red
ODP
Presentacion slideshare
PPTX
Diapositivas De Herramientas Y Servicios De Internet Malena
PPT
PRESENTACION DE INTERNET
PPTX
internetstalin
PPT
Introducción a Internet
PPTX
Sabado
PPT
Unidad 2 - Introduccion a Internet
Funcion del internet
Presentacion del Tema Internet
Presentacion de power point del internet
Uso del Internet
Presentacion power point internet
Modulo II. Curso de Internet
Multimedia Redes Sociales y Privacidad
Diapositiva internet
Blogrer 4
éTica y estética en la interacción en la red
Presentacion slideshare
Diapositivas De Herramientas Y Servicios De Internet Malena
PRESENTACION DE INTERNET
internetstalin
Introducción a Internet
Sabado
Unidad 2 - Introduccion a Internet
Publicidad

Destacado (20)

PDF
Ivan Messinger krog street market
PPTX
PDF
Resolución permisos e licencias
PPTX
Presentación1
PDF
Intervju Lena Lind I P&L 11 2009
PPTX
Sensores NXT
DOCX
Våran tipsrunda
PPTX
PROYECTO
PDF
Simkurs
PPT
Aplicación móvil
DOCX
Luis matiu proyecto
DOCX
Giay xac nhan hoc tai naganuma
PPTX
Love story
PDF
Mejlväxlingen mellan Google och Språkrådet
PDF
Sin título 1 de
PPT
PDF
cuento
PDF
CORELDRAW X5 UNIDAD 10
PPTX
SEGUIDOR DE LINEA
DOCX
Conceptos Para Web.
Ivan Messinger krog street market
Resolución permisos e licencias
Presentación1
Intervju Lena Lind I P&L 11 2009
Sensores NXT
Våran tipsrunda
PROYECTO
Simkurs
Aplicación móvil
Luis matiu proyecto
Giay xac nhan hoc tai naganuma
Love story
Mejlväxlingen mellan Google och Språkrådet
Sin título 1 de
cuento
CORELDRAW X5 UNIDAD 10
SEGUIDOR DE LINEA
Conceptos Para Web.
Publicidad

Similar a Chalegarci (2)[1] (20)

PPTX
Servicios y seguridad en internet
PPTX
Servicios y seguridad en internet! (2) (1)
PPTX
Seguridad en internet
PPTX
SEGURIDAD EN INTERNET
PPTX
Servicios y seguridad en internet
PDF
Civismo en la red
PPT
Cursosoftwarelibre
PPT
Trabajo anton,alexyjuan
PPT
Comercio electrónico y fraude en la red
ODP
Presentació informàtica
DOCX
Taller de informatica juridica
DOC
Taller de refuerzo
DOC
Taller de refuerzo
DOC
Taller de refuerzo
PPTX
Trabajo informatica
PPTX
Trabajo informatica
PPTX
Ética y estética de interaccion en la red
PDF
Aprovechamiento de recursos digitales (2010)
PPTX
Comercio electrónico
PPTX
Comercio electrónico2
Servicios y seguridad en internet
Servicios y seguridad en internet! (2) (1)
Seguridad en internet
SEGURIDAD EN INTERNET
Servicios y seguridad en internet
Civismo en la red
Cursosoftwarelibre
Trabajo anton,alexyjuan
Comercio electrónico y fraude en la red
Presentació informàtica
Taller de informatica juridica
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo
Trabajo informatica
Trabajo informatica
Ética y estética de interaccion en la red
Aprovechamiento de recursos digitales (2010)
Comercio electrónico
Comercio electrónico2

Chalegarci (2)[1]

  • 1. Alberto García Domingo nº4 Alberto De La Escalera nº3
  • 2. 1. FORMACIÓN A DISTANCIA Actualmente existen en internet muchos recursos a través de la red. Por ejemplo: • La Universidad Oberta de Catalunya que hace posible que alumnos y profesores intercambien conocimientos. Para ello utilizan el correo electrónico y distintas páginas web. • La UNED ofrece la posibilidad de obtener titulaciones a distancia. • En la página Formacionista.com podemos encontrar toda información sobre cursos, master , etc…
  • 3. 2. BÚSQUEDA DE EMPLEO Internet contiene muchos recursos relacionados con la oferta y empleo. Un ejemplo es Infojobs.net. Para darse de alta en este servicio hay que realizar estos pasos: • Hacer clic sobre Date de alta gratis. • Completar el formulario con datos personales y el tipo de empleo. • Hacer clic sobre el botón Terminar.
  • 4. 1. SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA La administración pública ofrece mas servicios a través de sus páginas web. Por ejemplo: • La Agencia Tributaria permite descargar todos los formularios necesarios para hacer la declaración de la renta y, presentarlo en internet. • La página del Congreso de los Diputados tiene información sobre sus miembros, proyectos de ley etc. • El Boletín Oficial del Estado permite acceder a boletines gratis 2. BIBLIOTECAS EN INTERNET Algunas de las bibliotecas mas importantes ofrecen catálogos en línea. Este es el caso de la Biblioteca Nacional, desde cuya web es posible acceder al catálogo de libros.
  • 5. 1. FUNDAMENTO Y FUNCIONAMIENTO Una red P2P es una red informática entre iguales. Las redes P2P se basan en que todos los usuarios deben compartir. Para descargar un fichero a través de una red de este tipo hay que fragmentarlo y después los clientes comienzan su descarga. Cuando un usuario disponga de todos los fragmentos de un archivo podrá reconstruirlo y acceder a él. 2. ARQUITECTURA DE LAS REDES P2P Como la mayoría de los ordenadores domésticos no disponen de una dirección IP fija no es posible que se conecten entre sí. Para resolver este problema existen estas soluciones: • Realizar una conexión con un servidor que se encargará de mantener la relación de direcciones IP. • Descargar de una página web o correo electrónico la dirección del ordenador en el que se encuentra el fichero.
  • 6. 3. PROGRAMAS QUE PERMITEN USAR LAS REDES P2P Para poder intercambiar información en las redes P2P es necesario tener una aplicación capaz de intercambiar ficheros. Existen diferentes protocolos de red como el eMule y las redes BitTorrent y el programa Pando. 4. DERECHOS DE AUTOR Y LAS REDES P2P La redes P2P pueden tener muchas utilidades, pero se usan para compartir toda clase de archivos de audio etc. Este intercambio se realiza sin el permiso de nadie. Existen dos posturas contrapuestas: • La que tienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. • La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos.
  • 7. 1. SOFTWARE LIBRE Y SOFTWARE PRIVATIVO El software libre se refiere a la libertad y no al precio. Para que un programa sea considerado software libre debe respetar cuatro derechos: • Los usuarios deben tener derecho a utilizar el programas • Los usuarios deben tener derecho a saber como funciona el programa • Los usuarios deben tener derecho a mejorar el programa Cuando no se garantizan estas libertades el software es privativo.
  • 8. 2. EL PROYECTO GNU Richard Stallman inició el proyecto GNU cuyo objetivo era la creación de un sistema completamente libre: el sistema GNU. Este sistema esta basado en el sistema UNIX. En 1991 Linus Torvalds comenzó a escribir el núcleo libre que se denominó Linux. Desde entonces el proyecto GNU ha mejorado notablemente.
  • 9. 3. TIPOS DE LICENCIAS DE SOFTWARE Una licencia de software es la autorización concedida por el titular del derecho de autor al usuario del programa. Hay muchos tipos de licencias de software: • Licencias libres • Licencias no libres que no permiten que el software sea modificado • Licencias semilibres que permiten el uso, modificación y redistribución. La licencias libres se clasifican en: • Licencias permisivas sin protección heredada • Licencias copyleft o GPL con protección heredada
  • 10. 4. SOFTWARE GRATUITO Y DE PAGO Según el software hay varios tipos de licencias: • Software freeware • Software shareware que se trata de programas con autorización para redistribuir copias, y se paga por uso continuado • Software comercial que es desarrollado por una empresa que pretende ganar dinero • Software adware que es gratis, a cambio de tener un banner de publicidad visible
  • 11. 1. QUE ES LA INGENIERÍA SOCIAL La ingeniería social es el uso de acciones que permiten manipular a personas para que realicen actos que nunca harían. Los métodos de la ingeniería social resultan mejores que las de los hackers. 2. ESTRATEGIAS DE LA INGENIERÍA SOCIAL Existen formas para obtener información utilizando la ingeniería social como: • Llamar a centros de datos y fingir que un cliente perdió su contraseña • Crear sitios web • Buscar en papeleras y alrededores del puesto de trabajo y conseguir notas.. Que puedan contener contraseñas • Hacerse pasar `por empleado de la empresa
  • 12. 3. ESTRATEGIAS PARA PREVENIR LOS ATAQUES Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta: • Comprobar la autenticidad de las personas que solicitan información • Antes de abrir los correos conviene analizarlos con un antivirus • No se deben responder solicitudes de información a través de correos electrónicos • Nunca se debe ejecutar un programa desconocido • Nunca se debe tirar documentación importante a la basura sino que tienes que destruirla
  • 13. 1. ENCRIPTACIÓN. CLAVE PÚBLICA Y PRIVADA Actualmente se realizan todo tipo de operaciones de carácter administrativo, empresarial, y comercial a través de internet. En estas operaciones es necesario introducir informaciones. La forma de proteger esta información es utilizar métodos de cifrado con dos claves, una clave pública y una clave privada. La clave pública puede enviarse a cualquier persona, es decir, la puede conocer todo el mundo y sin embargo la clave privada únicamente debe ser conocida por su dueño. 2. FIRMA DIGITAL Es un método criptográfico que asegura la identidad del remitente. Hay 3 tipos: • Simple: sirve para identificar al firmante • Avanzada: sirve para identificar al firmante y para comprobar que el mensaje no se ha modificado • Reconocida: esta garantizada por un certificado digital emitido por un organismo reconocido.
  • 14. 3. FUNCIONAMIENTO DE LA FIRMA AVANZADA • El emisor genera un resumen del documento, esto se conoce como función hash. • El emisor cifra el resumen , con lo que firma el documento, ya que solo el conoce la clave • El emisor envía el documento al receptor y el resumen firmado • Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la clave pública 4. CERTIFICADOS DIGITALES Los usuarios que utilizan el cifrado de clave pública y privad, generalmente envían con el mensaje su clave pública. Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital, que garantiza que la clave pública enviada pertenece a la persona que lo envía.