SlideShare una empresa de Scribd logo
1 de 13
La universidad oberta de cataluña hace posible que alumnos y
profesores intercambien conocimientos, así como que cualquier
persona amplíe a distancia su formación.

La Uned ofrece la posibilidad de obtener diferentes titulaciones a
distancia, además de ofertar una gran cantidad de recursos
didácticos, así como de gestión.

En la página Formaciónadistancia.com podemos encontrar toda la
información acerca de cursos, masters, preparación de
oposiciones… a distancia en España, clasificados según diferentes
criterios del tal forma que resulta muy sencillo encontrar el curso
más apropiado.
Infojobs.net engloba las dos facetas, ya que ofrece a todos los
usuarios la posibilidad de publicar su currículum vitae y a las
empresas la de buscar el currículo más adecuado.
Para dar de alta este servicio se deben realizar los siguientes paso:

Hacer clic sobre el enlace date de alta gratis.

Completar el formulario con los datos personales y el tipo de empleo
que se debe buscar.

Hacer clic sobre el botón terminar.
La agencia tributaria permite descargar todos los formularios
necesarios para realizar la declaración de la renta, y se dispone de
una firma digital.
La página del congreso de los diputados muestra información
sobre sus miembros, los temas tratados en las sesiones
parlamentarias, sus publicaciones..
El boletín oficial del estado permite acceder a los boletines de
forma gratuita.



Algunas de las bibliotecas más importantes ofrecen la posibilidad
de consultar sus catálogos en línea. Este es el caso de la biblioteca
nacional desde cuya web es posible consultar el catálogo de libros.
Una red P2P es una red informática entre iguales, en los que los
participantes se comportan a la vez como los clientes y como
servidores de los demás participantes.
Se basan en la idea de que todos los usuarios deben compartir; de
manera que el usuario que más comparta, es el que más
privilegios tiene y dispone de un acceso más rápido a los archivos.
Para descargar hay que fragmentarlo en pequeñas partes para su
distribución. Después los clientes solicitan esas partes.
Eso hace posible que un mismo fichero se descargue múltiples
veces y de fuentes distintas.
Realizar una conexión con un servidor de dirección conocida, que
se encargará de mantener la relación de direcciones IP de los
ordenadores conectados a la red. De esta forma el resto de clientes
ya tienen la información necesaria para trabajar con otros sin
necesidad de la intervención del servidor.

Descargar de una página web o por correo electrónico la dirección
del ordenador en que se encuentra el fichero deseado. Esta es la
solución que utiliza BitTorrent.
Es necesario disponer de alguna aplicación capaz de intercambiar
 ficheros entre particulares, sin la intervención de un servidor.
 Actualmente los programas más utilizados son eMule, BitTorrent
 o Pando.



La que sostienen algunos autores y la SGAE que consideran que este
intercambio de archivos no es legal, puesto que se trata de uso
colectivo de los mismos.

La postura que plantean algunos abogados y asociaciones de
consumidores que afirman que es legal descargar archivos aunque
se encuentren sujetos a derechos de autor, ya que la ley contempla
la posibilidad de realizar copias privadas y sin ánimo de lucro.
A pesar del inglés, la palabra software se refiere a libertad y no al
precio. Para que sea libre debe cumplir:
- El programa podrá usarse sin restricciones.
- Pueden estudiarlo y adaptarlo a sus necesidades.
- Se podrán distribuir copias del programa.
- Se podrá mejorar y distribuir las mismas.
Si no se garantizan estas libertades, será privativo.



En el siglo pasado, la mayoría de softwares eran privativos. Esto suponía que ni
se podía usar el ordenador sin usar algunos de los mismos.
Este proyecto consistía en la creación de un sistema operativo colectivo.
Y Linux fue el primer sistemas operativo de este tipo.
Es una autorización concedida por el titular del programa.
Hay de varios tipos:
. Licencias libres
. Licencias no libres (no se puede modificar)
. Licencias semilibres (permite todo sin animo de lucro)
. Licencias permisivas (sin protección heredada)
. Licencias GPL (con protección heredada)



 Según esto, hay varios tipos de licencias:
 . Software freeware (se distribuyen gratuitamente)
 . Software shareware (con autorización para repartir copias)
 . Software comercial (Desarrollado por una empresa)
 . Software adware (gratis a cambio de publicidad)
Es el uso de acciones estudiadas que permiten manipular a la persona
para que voluntariamente realicen actos que normalmente no harían.
Los métodos resultan más efectivos que los sistemas que utilizan los
hackers para conseguir información.

Telefonear a los centros de datos y fingir ser un cliente que perdió su
contraseña.

Crear sitios web, en los que se ofrecen concursos o cuestionarios
falsos que piden a los usuarios una contraseña.

Buscar en las papeleras y los alrededores del puesto de trabajo, con el
fin de conseguir listados, copias de impresoras …

Hacerse pasar por empleado de la empresa y solicitar información
sobre seguridad a los empleados.
Se debe comprobar previamente la autenticidad de las personas que
solicitan cualquier información.

Antes de abrir correos conviene analizarlos con un antivirus eficaz y
debidamente actualizado.

No se deben responder solicitudes de información personal a través
de correo electrónico. Las empresas de prestigio nunca solicitan
contraseñas.

Nunca se debe ejecutar un programa de procedencia
desconocida, aunque previamente se haya comprobado que no
contiene virus.

Nunca se debe tirar documentación importante a la basura, sino que
Actualmente se realizan todo tipo de operaciones de carácter
administrativos, empresarial y comercial a través de internet.
La forma de proteger esta información es utilizar métodos de
cifrado.
Para solucionar este problema se emplea un sistema de cifrado con
dos claves, una clave pública y una clave privada.
La pública puede enviarse a cualquier persona, pero la privada solo
puede saberla el dueño y nunca puede ser revelada.
Ambas claves están coordinadas. El emisor cifra el mensaje con la
clave pública del destinatario y esta descifrará el mensaje con su
clave privada.
Simple: cuando sirve para identificar al firmante.

Avanzada: cuando sirve para identificar al firmante y, además, para comprobar
que el mensaje no se ha modificado durante su recorrido.

Reconocida: cuando, además de ser avanzada, está garantizada por un certificado
digital emitido por un organismo reconocido.

¿Cómo funciona?

1. El emisor genera un resumen del documento, para lo que utiliza un algoritmo
   matemático que se conoce como función hash.

2. A continuación, el emisor cifra el resumen con su clave privada.

3. El emisor envía el documento al receptor, junto con el resumen firmado.

4. Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la clave
   pública del emisor.
Los usuarios que utilizan el sistema de cifrado de clave pública y
privada, generalmente envían con el mensaje su clave pública, y
esto supone un problema de seguridad porque la clave pública
puede ser visto por cualquiera.
Para eso están los certificados digitales, que garantiza que la clave
pública enviada realmente pertenece a la persona o entidad que la
envía.
En España, es el ministerio de industria, comercio y turismo quien
se encarga de autorizar a las empresas que emiten dichos
certificados.

Más contenido relacionado

La actualidad más candente

Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentosLorena Montina
 
Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 123Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 1231085315319
 
Teoría del Internet
Teoría del InternetTeoría del Internet
Teoría del InternetAileenRincon
 
Firmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma DigitalFirmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma DigitalLuisAntonioAcosta
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Presentacion de power point Ntce2
Presentacion de power point Ntce2 Presentacion de power point Ntce2
Presentacion de power point Ntce2 12132913
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Herramientas de internet.
Herramientas de internet.Herramientas de internet.
Herramientas de internet.ariannagarcia
 
Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnosticojuan Ibarra
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 

La actualidad más candente (17)

Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentos
 
Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 123Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 123
 
Teoría del Internet
Teoría del InternetTeoría del Internet
Teoría del Internet
 
Firmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma DigitalFirmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma Digital
 
Pawer point
Pawer pointPawer point
Pawer point
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Tpn°2
Tpn°2Tpn°2
Tpn°2
 
Informatica 2
Informatica  2Informatica  2
Informatica 2
 
Resumen
ResumenResumen
Resumen
 
Presentacion de power point Ntce2
Presentacion de power point Ntce2 Presentacion de power point Ntce2
Presentacion de power point Ntce2
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Herramientas de internet.
Herramientas de internet.Herramientas de internet.
Herramientas de internet.
 
Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnostico
 
Melissa garcia 11º02
Melissa garcia 11º02Melissa garcia 11º02
Melissa garcia 11º02
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 

Destacado

La organizacion diaposit_grupo_1
La organizacion diaposit_grupo_1La organizacion diaposit_grupo_1
La organizacion diaposit_grupo_1RBFtributaria
 
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca  - La RiojaProtocolo de colaboracion- Comunidad Autónoma Vasca  - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca - La RiojaIrekia - EJGV
 
Walter Edward Neill Hearing Notice
Walter Edward Neill Hearing NoticeWalter Edward Neill Hearing Notice
Walter Edward Neill Hearing NoticeJohn Rust
 
Hospital Universitario de Alava consultas externas.pdf
Hospital Universitario de Alava consultas externas.pdfHospital Universitario de Alava consultas externas.pdf
Hospital Universitario de Alava consultas externas.pdfIrekia - EJGV
 
Centro Ipiales Julio 2008
Centro Ipiales Julio 2008Centro Ipiales Julio 2008
Centro Ipiales Julio 2008edibmho
 
Medios de Pago/ DineroElectronico o Digital
Medios de Pago/ DineroElectronico o DigitalMedios de Pago/ DineroElectronico o Digital
Medios de Pago/ DineroElectronico o Digitalgaryortiz
 
Elbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatuaElbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatualeyreb
 
Pensamientoestrategico121
Pensamientoestrategico121Pensamientoestrategico121
Pensamientoestrategico121richycc7
 
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaDebegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaEcoEuskadi 2020
 

Destacado (20)

Sanjeev ghei
Sanjeev gheiSanjeev ghei
Sanjeev ghei
 
La organizacion diaposit_grupo_1
La organizacion diaposit_grupo_1La organizacion diaposit_grupo_1
La organizacion diaposit_grupo_1
 
Yoneida
YoneidaYoneida
Yoneida
 
M3 m merlin gurgaon
M3 m merlin gurgaonM3 m merlin gurgaon
M3 m merlin gurgaon
 
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca  - La RiojaProtocolo de colaboracion- Comunidad Autónoma Vasca  - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
 
Miercoles Del Emprendedor Septiembre
Miercoles Del Emprendedor SeptiembreMiercoles Del Emprendedor Septiembre
Miercoles Del Emprendedor Septiembre
 
Announcements for september 14, 2014
Announcements for september 14, 2014Announcements for september 14, 2014
Announcements for september 14, 2014
 
Walter Edward Neill Hearing Notice
Walter Edward Neill Hearing NoticeWalter Edward Neill Hearing Notice
Walter Edward Neill Hearing Notice
 
Hospital Universitario de Alava consultas externas.pdf
Hospital Universitario de Alava consultas externas.pdfHospital Universitario de Alava consultas externas.pdf
Hospital Universitario de Alava consultas externas.pdf
 
Bh28
Bh28Bh28
Bh28
 
Centro Ipiales Julio 2008
Centro Ipiales Julio 2008Centro Ipiales Julio 2008
Centro Ipiales Julio 2008
 
Medios de Pago/ DineroElectronico o Digital
Medios de Pago/ DineroElectronico o DigitalMedios de Pago/ DineroElectronico o Digital
Medios de Pago/ DineroElectronico o Digital
 
Elbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatuaElbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatua
 
Chế phẩm sinh học nn1
Chế phẩm sinh học nn1Chế phẩm sinh học nn1
Chế phẩm sinh học nn1
 
Lua
LuaLua
Lua
 
Bao caocuabgddh2013
Bao caocuabgddh2013Bao caocuabgddh2013
Bao caocuabgddh2013
 
Pensamientoestrategico121
Pensamientoestrategico121Pensamientoestrategico121
Pensamientoestrategico121
 
Logística y almacén.
Logística y almacén. Logística y almacén.
Logística y almacén.
 
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaDebegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
 
Mudança estatutária da ECT
Mudança estatutária da ECTMudança estatutária da ECT
Mudança estatutária da ECT
 

Similar a Servicios y seguridad en internet! (2) (1)

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Tema 12 Nuevos Servicios On Line
Tema 12 Nuevos Servicios On LineTema 12 Nuevos Servicios On Line
Tema 12 Nuevos Servicios On Linemsma10
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2Jennifermm2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...evelinmeay
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...evelinmeay
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 

Similar a Servicios y seguridad en internet! (2) (1) (20)

Tema 9
Tema 9Tema 9
Tema 9
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Tema 12 Nuevos Servicios On Line
Tema 12 Nuevos Servicios On LineTema 12 Nuevos Servicios On Line
Tema 12 Nuevos Servicios On Line
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 

Servicios y seguridad en internet! (2) (1)

  • 1. La universidad oberta de cataluña hace posible que alumnos y profesores intercambien conocimientos, así como que cualquier persona amplíe a distancia su formación. La Uned ofrece la posibilidad de obtener diferentes titulaciones a distancia, además de ofertar una gran cantidad de recursos didácticos, así como de gestión. En la página Formaciónadistancia.com podemos encontrar toda la información acerca de cursos, masters, preparación de oposiciones… a distancia en España, clasificados según diferentes criterios del tal forma que resulta muy sencillo encontrar el curso más apropiado.
  • 2. Infojobs.net engloba las dos facetas, ya que ofrece a todos los usuarios la posibilidad de publicar su currículum vitae y a las empresas la de buscar el currículo más adecuado. Para dar de alta este servicio se deben realizar los siguientes paso: Hacer clic sobre el enlace date de alta gratis. Completar el formulario con los datos personales y el tipo de empleo que se debe buscar. Hacer clic sobre el botón terminar.
  • 3. La agencia tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta, y se dispone de una firma digital. La página del congreso de los diputados muestra información sobre sus miembros, los temas tratados en las sesiones parlamentarias, sus publicaciones.. El boletín oficial del estado permite acceder a los boletines de forma gratuita. Algunas de las bibliotecas más importantes ofrecen la posibilidad de consultar sus catálogos en línea. Este es el caso de la biblioteca nacional desde cuya web es posible consultar el catálogo de libros.
  • 4. Una red P2P es una red informática entre iguales, en los que los participantes se comportan a la vez como los clientes y como servidores de los demás participantes. Se basan en la idea de que todos los usuarios deben compartir; de manera que el usuario que más comparta, es el que más privilegios tiene y dispone de un acceso más rápido a los archivos. Para descargar hay que fragmentarlo en pequeñas partes para su distribución. Después los clientes solicitan esas partes. Eso hace posible que un mismo fichero se descargue múltiples veces y de fuentes distintas.
  • 5. Realizar una conexión con un servidor de dirección conocida, que se encargará de mantener la relación de direcciones IP de los ordenadores conectados a la red. De esta forma el resto de clientes ya tienen la información necesaria para trabajar con otros sin necesidad de la intervención del servidor. Descargar de una página web o por correo electrónico la dirección del ordenador en que se encuentra el fichero deseado. Esta es la solución que utiliza BitTorrent.
  • 6. Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. Actualmente los programas más utilizados son eMule, BitTorrent o Pando. La que sostienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal, puesto que se trata de uso colectivo de los mismos. La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor, ya que la ley contempla la posibilidad de realizar copias privadas y sin ánimo de lucro.
  • 7. A pesar del inglés, la palabra software se refiere a libertad y no al precio. Para que sea libre debe cumplir: - El programa podrá usarse sin restricciones. - Pueden estudiarlo y adaptarlo a sus necesidades. - Se podrán distribuir copias del programa. - Se podrá mejorar y distribuir las mismas. Si no se garantizan estas libertades, será privativo. En el siglo pasado, la mayoría de softwares eran privativos. Esto suponía que ni se podía usar el ordenador sin usar algunos de los mismos. Este proyecto consistía en la creación de un sistema operativo colectivo. Y Linux fue el primer sistemas operativo de este tipo.
  • 8. Es una autorización concedida por el titular del programa. Hay de varios tipos: . Licencias libres . Licencias no libres (no se puede modificar) . Licencias semilibres (permite todo sin animo de lucro) . Licencias permisivas (sin protección heredada) . Licencias GPL (con protección heredada) Según esto, hay varios tipos de licencias: . Software freeware (se distribuyen gratuitamente) . Software shareware (con autorización para repartir copias) . Software comercial (Desarrollado por una empresa) . Software adware (gratis a cambio de publicidad)
  • 9. Es el uso de acciones estudiadas que permiten manipular a la persona para que voluntariamente realicen actos que normalmente no harían. Los métodos resultan más efectivos que los sistemas que utilizan los hackers para conseguir información. Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña. Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresoras … Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.
  • 10. Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. Antes de abrir correos conviene analizarlos con un antivirus eficaz y debidamente actualizado. No se deben responder solicitudes de información personal a través de correo electrónico. Las empresas de prestigio nunca solicitan contraseñas. Nunca se debe ejecutar un programa de procedencia desconocida, aunque previamente se haya comprobado que no contiene virus. Nunca se debe tirar documentación importante a la basura, sino que
  • 11. Actualmente se realizan todo tipo de operaciones de carácter administrativos, empresarial y comercial a través de internet. La forma de proteger esta información es utilizar métodos de cifrado. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública y una clave privada. La pública puede enviarse a cualquier persona, pero la privada solo puede saberla el dueño y nunca puede ser revelada. Ambas claves están coordinadas. El emisor cifra el mensaje con la clave pública del destinatario y esta descifrará el mensaje con su clave privada.
  • 12. Simple: cuando sirve para identificar al firmante. Avanzada: cuando sirve para identificar al firmante y, además, para comprobar que el mensaje no se ha modificado durante su recorrido. Reconocida: cuando, además de ser avanzada, está garantizada por un certificado digital emitido por un organismo reconocido. ¿Cómo funciona? 1. El emisor genera un resumen del documento, para lo que utiliza un algoritmo matemático que se conoce como función hash. 2. A continuación, el emisor cifra el resumen con su clave privada. 3. El emisor envía el documento al receptor, junto con el resumen firmado. 4. Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la clave pública del emisor.
  • 13. Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, y esto supone un problema de seguridad porque la clave pública puede ser visto por cualquiera. Para eso están los certificados digitales, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía. En España, es el ministerio de industria, comercio y turismo quien se encarga de autorizar a las empresas que emiten dichos certificados.