2. Índice
1. Recursos de formación a distancia y empleo.
2. Administración pública y comercio
electrónico.
3. Las redes P2P.
4. La propiedad y la distribución del software.
5. La ingeniería social y la seguridad.
6. Protección de la formación.
3. 1. Recursos de formación a distancia y
empleo
• Existe muchas formas de obtener información a través
de la red.
• La Universidad Obrera de Cataluña, los alumnos y los
profesor intercambian información. Se usa el correo
electrónico y sus páginas web para aclarar dudas e
incluso realizar pruebas de evaluación.
• La UNED (universidad nacional de educación a
distancia) ofrece la posibilidad de obtener titulaciones.
• En la página Formacionadistancia.com podemos
encontrar la información acerca de
cursos, master, preparación necesaria para
oposiciones.
4. 2. Servicios de la Administración pública
• La Administración pública ofrece cada vez más
servicios a través de sus páginas web para sus
usuarios.
• La Agencia tributaria permite descargar todos
los documentos necesarios para realizar la
declaración de la renta.
• La página del Congreso de Diputados muestra
información sobre sus miembros, temas
tratados, sesiones y publicitaciones.
• El Boletín Oficial del Estado permite acceder a
boletines de forma gratuita.
5. Búsqueda de empleo
• Internet contiene muchos recursos
relacionados con la búsqueda de empleo.
Para darse de alta en estas páginas hay que
hacer una serie de pasos.
• Hacer click sobre el enlace Date de alta.
• Completar el formulario con los datos
personales y tipo de trabajo que quieres
realizar.
• Hacer clic sobre el boton Terminar.
6. 3. Las redes P2P
Una red P2P es una red informática entre iguales, en la
que los partidarios se comportan tanto como servidores
como usuarios en la red. Se basa en la idea de compartir
información entre los usuarios; el que más comparte más
privilegios tiene en la red. Para descargar un archivo en
este tipo de redes hay que fragmentarlo en pequeñas
partes parta su distribución. Se solicitan estas partes al
servidor o a oreros clientes y comienzan su descarga.
La velocidad de descarga aumenta a medida que
crecen el número de clientes que comparten el fichero.
7. Bibliotecas en internet
Algunas de las bibliotecas más importantes
ofrecen la posibilidad de ver sus catálogos
en línea. El caso de la Biblioteca Nacional
que permite ver sus libros a través de la
red además de comprar y reproducir libros
de forma parcial.
8. Arquitectura de las redes P2P
No es posible que los ordenadores domésticos se
conecten directamente entre sí. Para resolver
este problema existen varias soluciones:
- Realizar una conexión con un servidor de
dirección conocida.
- Descargar de una página web o por correo
electrónico la dirección del ordenador en el que
se encuentra el fichero deseado.
9. Programas que permiten usar las redes
P2P
Actualmente los más utilizados son
el programa eMule, para Microsoft
Windows, el programa y las redes
BitTorrent y el programa Pando.
10. Derechos de autor y las redes P2P
Las redes P2P se usan fundamentalmente para compartir
toda clase de archivos. Este intercambio se erealiza
normalmente sin el permiso de las empresas distribuidoras y
de los autores . Esto hace que las empresas denuncien a sus
usuarios. Auenque existen otro tipo de contenidos no sujetos
a derechos de autor. Existen dos posturas contrapuestas ante
esto:
- La que sostienen algunos autores y la SGAE que
consideran que este intercambio de archivos no es legal.
- La que plantean algunos abogados y asociaciones de
consumidores que afirman que es legal descargar archivos
aunque se encuentren sujetos a derechos de autor.
11. Proyecto GNU
Richard Stallman inició el proyecto GNU cuyo primer
objetivo era la creación de un sistema operativo
completamente libre, el GNU. Estaba basado en un
sistema operativo UNIX, y en 1990 ya se habían
conseguido los componentes principales, pero faltaba el
núcleo.
En 1991 LINUX Torvals empezó a escribir un núcleo
libre, que denominó LINUX y que era compatible con
UNIX.
En 1992 el núcleo LINUX se combinó con el sistema
operativo GNU, dando lugar al sistema
GNU/LINUX, que usan multitud de personas.
12. 4. Software libre y software privativo
Para que un programa de ordenador se considere software
libre debe respetar cuatro derechos:
- Los usuarios deben tener derecho a uttilizar el programa
sin restricciones.
- Los usuarios deben tener derecho a estudiar cómo
funciona el programa y poder adaptarlo a sus necesidades.
- Los usuarios deben tener derecho a distribuir copias.
- Los usuarios deben tener derecho a mejorarlo así como
publicar copias del programa mejorado.
Aunque un programa esté calificado como software libre
puede que no sea gratuito aunque también le permite
convertirlo en software privado.
13. Tipos de licencias de software
• Una licencia de software es la autorización concedida por el titular
del derecho de autor al usuario de un programa, en la que se
indica las condiciones para usar el programa.
• Según los derechos que el autor quiera reservar las licencias
pueden ser:
- Libres.
- No libres: no permiten que el software sea modificado, copiado o
distribuido.
- Semilibres: permiten el uso, copia y modificación si no hay fines de
lucro.
- Permisivas: no imponen condiciones especiales en la segunda
distribución.
- Copileft o GPL: se añaden condiciones de distribución que le dan a
todo el mundo los derechos a utilizar, modificar y redistribuir el
código del programa si los términos no son cambiados.
14. Software gratuito y software de pago
• Software freeware: programas que se distribuían de
forma gratuita antiguamente. No se permitía la
modificación de los mismos y no se proporcionaba el
código fuente.
• Software shareware: programas con autorización
para redistribuir copias. Debe pagarse de forma
continuada.
• Software comercial: el desarrollado por una empresa
que pretende ganar dinero por su uso.
• Software adware: de uso gratuito, a cambio de tener
un banner de publicidad visible en todo momento.
15. 6. La ingeniería social
Es el uso de acciones estudiadas que permiten
manipular a las personas para que
voluntariamente realicen actos que
normalmente no harían.
Si el personal que se encarga del diseño de los
sistemas de seguridad de una empresa no está
lo suficientemente formado no puede hacer
frente a los hackers.
16. 7. Estrategias de la ingeniería social
• Telefonear a todos los centros de datos y fingir ser un
cliente que perdió su contraseña.
• Crear sitios web en los que se ofrecen concursos o
cuestionarios falsos que piden a los usuarios una
contraseña.
• Buscar en las papeleras y los alrededores del puesto
de trabajo para conseguir listados… que puedan
contener información útil para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar
información sobre seguridad a los empleados.
17. Estrategias para prevenir los ataques
• Comprobar la autenticidad de las personas que
soliciten cualquier información.
• Antes de abrir los correos revisarlos con un antivirus,
ya que cualquier mensaje puede contener códigos
maliciosos.
• No responder a solicitudes de información personal a
través de correo electrónico.
• Nunca ejecutar un programa de procedencia
desconocida sin que previamente se haya
comprobado que no contiene virus.
• Nunca tirar documentación importante a la basura,
sino que debe ser destruida.
18. Encriptación. Clave pública y privada
La forma de proteger la información en Internet es
utilizar métodos de cifrado. El más sencillo consiste
en que las partes implicadas en la operación
tengan conocimiento de una clave.
Otro método es emplear un sistema de cifrado con
dos claves, una pública y otra privada. La pública
se puede enviar a todo el mundo y la privada
nunca debe ser revelada. Ambas claves están
combinadas.
19. Firma digital
Es un método criptográfico que asegura la
identidad del remitente de un mensaje. Puede
ser:
- Simple: sirve para identificar al firmante.
- Avanzada: sirve para identificar al firmante y
comprobar que el mensaje no se ha modificado.
- Reconocida: cuando además de ser avanzada
está garantizada con un certificado digital.
20. Funcionamiento de la firma digital
avanzada
• El emisor genera un resumen del
documento, para lo que utiliza un algoritmo
matemático. Se genera dividiendo el mensaje en
varias partes y tomando de cada una algún
elemento.
• El emisor cifra el resumen con su clave privada.
• El emisor envía el documento al receptor junto
con el resumen.
• Cuando el receptor recibe el mensaje lo descifra
utilizando la clave pública del emisor.
21. Certificados digitales
• La forma de actuar del sistema cifrado plantea
un problema de seguridad a la operación:
¿cómo se puede estar seguro de que la persona
que envía esa clave es realmente la persona a la
que pertenece? Para solucionar este problema
se emite un certificado digital.
• En España el Ministerio de Industria, Comercio y
Turismo son quienes se encargan de autorizar a
las empresas para que emitan estos certificados.