Tendencias de la informatica y su incidencia en la seguridad
Tema 9
1.
2. Formación a distancia:
actualmente existe en internet infinidad
de recursos que permiten obtener
información. Por ejemplo:
- La universidad Oberta de Catalunya.
- La UNED (Universidad Nacional de
Educación a Distancia)
- www.formacióndistancia.com
3. Búsqueda de empleo:
Internet contiene múltiples recursos relacionados con
la oferta y la búsqueda de empleo. Un ejemplo es
www.infojobs.net : ofrece a todos los usuarios la
posibilidad de publicar su currículo y a las empresas de
buscar el currículo mas adecuado.
Para darse de alta en este servicio debe seguir estos
pasos:
1.Haz clic sobre el enlace Date de alta gratis.
2.Completar el formulario con los datos personales y el
tipo de empleo que deseas buscar.
3. Haz clic sobre el botón terminar.
4. Servicios de la administración publica:
La administración publica ofrece cada
vez mas servicios a través de sus paginas
web, facilitando el acceso a todos los
usuarios, con independencia de su
situación geográfica. Por ejemplo:
-La agencia atributaría.
-La pagina de congreso de los diputados
-El boletín oficial del estado.
5. Biblioteca de internet.
Algunas de las biblioteca mas importantes
ofrecen la posibilidad de consultar sus
catálogos en línea. Este es el caso de La
Biblioteca Nacional, desde cuya web es
posible consultar el catalogo de libros, así
como realizar una petición para disponer
de ellos en las salas de lectura o para su
reproducción parcial.
6. Fundamento y funcionamiento.
Una p2p (peer-to-peer “punto-a-punto”)
es una red informática entre iguales, en la
que todos los participantes se comportan
a la vez como clientes y como servidores
de los demás participantes en la red.
Las redes P2P se basan de manera que el
usuario que mas comparta, es el que mas
privilegios tienes y dispone de un acceso
mas rápido a los archivos
7. Arquitectura de las redes P2P:
No disponen de una dirección IP fija, no es posible que se
conecten directamente entre sí, ya que la dirección IP no se
conoce de ante mano, sino que es asignada por el proveedor en
el momento que se realiza la conexión. Para resolver este problema
existen varias soluciones:
- Realizar una conexión con un servidor de dirección
conocida, que se encargara de mantener la relación de
direcciones IP de los ordenadores conectados a la red, así como
un índice de la información que disponen.
-Descargar de una página web o por
correo electrónico la dirección del
ordenador en el que se encuentra el
fichero deseado. Esta es la solución que
utiliza BitTorrent.
8. Programas que permiten usar las redes
P2P.
Para poder intercambiar información de
las redes P2P, es necesario disponer de
alguna aplicación capaz de intercambiar
ficheros entre particulares, si la
intervención de un servidor .
Existen diferentes protocolos de red, así
como diferentes programas que permiten
hacer uso de ellos. Actualmente los mas
utilizados son el programa emule, el
programa y las redes BitTorrent y en
programa pando
9. Derechos de autor y las redes P2P.
Existen tipos de contenidos no sujetos a derechos de autor
, para cuya distribución se utilizan las redes P2P, como son
las distribuciones GNU/ Linux, de una forma totalmente
legal.
Existen dos posturas contrapuestas:
-La que sostienen algunos autores y la SGAE que
consideran que el intercambio de archivos no es
legal, puesto que se trata de un uso de los mismos, ya que
varios usuarios comparten fragmentos de estos, y por lo
que, en términos legales, se denomina el lucro cesante de
los autores, es decir, por el dinero que estos dejan de
ganar.
-La postura que plantean algunos abogados y
asociaciones de consumidores que afirman que es legal
descargar archivos aunque se encuentren sujetos a
derechos de autor, ya que la ley contempla la posibilidad
de realizar copias privadas y sin ánimo de lucro, y que
únicamente se ocurriría en delito si se visualizaran los
archivos en la red, pero no durante la transferencia.
10. Software libre y software privativo.
Para que un programa de ordenador sea considerado software libre
debe respetar cuatro derechos o libertades del usuario de dicho
programa:
Los usuarios deben tener derecho a utilizar el programa, sin
restricciones, donde quieran, como quieran, y para lo que quieran.
Los usuarios deben tener derecho a estudiar, cómo funciona el
programa y, si lo desean, adaptarlo a sus necesidades.
Los usuarios deben tener derecho a distribuir copias del programa.
Los usuarios deben tener derecho a mejorar el programa, así como
a publicar y distribuir sus mejoras, de modo que más personas
salgan beneficiadas de los cambios.
11. El proyecto GNU.
En los años ochenta del siglo pasado, casi todo el software era
privativo, incluidos los sistemas operativos. Esto suponía que ni siquiera
se podía usar un ordenador sin recurrir a un software de este tipo.
Con la intención de resolver esta situación, Richard Stallman inició el
proyecto GNU, cuyo primer objetivo era la creación de un sistema
operativo completamente libre: el sistema GNU. Dicho sistema estaba
basado en el sistema operativo UNIX, y en 1990 ya que se habían
conseguido los componentes principales, pero faltaba el núcleo.
En 1991 Linus Torvalds, comenzó a escribir un núcleo libre, que se denomino
Linux se combino con el sistema operativo GU, dando lugar al sistema
GNU/Linux que actualmente utilizan multitud de personas.
Desde entonces, el proyecto GNU ha mejorado notablemente las
prestaciones y la facilidad de manejo0 del sistema operativo, además de
crear aplicaciones de todo tipo.
12. Tipos licencias de software.
una licencia de software es la autorización concedida por el titular
del derecho de autor al usuario de un programa, en la que se indica
cuales son las condiciones en las que dicho programa se debe utilizar.
Hay muchos tipos de licencias de software y muchas formas de
clasificarlas. Según los derechos que el autor se reserva sobre su
obra, las licencias pueden ser libres, no libres y semilibres.
• Licencias libres.
• Licencias no libres.
• Licencias semilibres.
• Licencias permisivas.
• Licencias copyleft o GPL.
Software gratuito y software de pago.
Según que el software sea gratuito o de pago hay varios tipos de
licencias. Por ejemplo:
• Software freeware.
• Software shareware.
• Software comercial.
• Software adware.
13. Ingeniería social.
En sentido amplio, la ingeniería social es el uso de acciones estudiadas que
permiten manipular a las personas para que voluntariamente realicen actos que
normalmente no harían. Aplicada a la informática hace referencia a todas aquellas
conductas que permiten obtener información confidencial de otras personas, sin que
estas se den cuenta de que la están revelando.
Existen muchas formas de obtener información confidencial, utilizando la ingeniería
social. Algunas se ellas pueden ser:,
• Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
• Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden
a los usuarios una contraseña.
• Buscar en las papeleras y a los alrededores del puesto de trabajo, con el fin de
conseguir listados, copias de impresora, notas autoadhesivas, etc., que puedan
contener contraseñas y otras informaciones útiles `para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar información sobre
seguridad a los empleados.
14. Para evitar caer en las trampas de la ingeniería social, hay
algunas recomendaciones que deben tenerse en
cuenta, tanto en nuestra casa como en el puesto de
trabajo. Entre ellas, tenemos las siguientes:
• Se debe comprobar previamente la autenticidad de las
personas que solicitan cualquier información.
• Antes de abrir los correos conviene analizarlos con un
antivirus eficaz y debidamente utilizado, ya que cualquier
mensaje de correo electrónico puede contener códigos
maliciosos, aunque no le acompañe el símbolo de datos
adjuntos.
• No se deben responder solicitudes de información personal a
través del correo electrónico. Las empresas de prestigio
nunca solicitan contraseñas, números de tarjetas de crédito
ni informaciones de este tipo por correo electrónico.
• Nunca se debe ejecutar un programa de procedencia
desconocida, aunque previamente se haya comprobado
que no contiene virus. Estos programas pueden contener
virus que reenvíen nuestras clases de acceso.
• Nunca se debe tirar documentación importante a la
basura, sino que se debe destruir.