1. La universidad oberta de cataluña hace posible que alumnos y
profesores intercambien conocimientos, así como que cualquier
persona amplíe a distancia su formación.
La Uned ofrece la posibilidad de obtener diferentes titulaciones a
distancia, además de ofertar una gran cantidad de recursos
didácticos, así como de gestión.
En la página Formaciónadistancia.com podemos encontrar toda la
información acerca de cursos, masters, preparación de
oposiciones… a distancia en España, clasificados según diferentes
criterios del tal forma que resulta muy sencillo encontrar el curso
más apropiado.
2. Infojobs.net engloba las dos facetas, ya que ofrece a todos los
usuarios la posibilidad de publicar su currículum vitae y a las
empresas la de buscar el currículo más adecuado.
Para dar de alta este servicio se deben realizar los siguientes paso:
Hacer clic sobre el enlace date de alta gratis.
Completar el formulario con los datos personales y el tipo de empleo
que se debe buscar.
Hacer clic sobre el botón terminar.
3. La agencia tributaria permite descargar todos los formularios
necesarios para realizar la declaración de la renta, y se dispone de
una firma digital.
La página del congreso de los diputados muestra información
sobre sus miembros, los temas tratados en las sesiones
parlamentarias, sus publicaciones..
El boletín oficial del estado permite acceder a los boletines de
forma gratuita.
Algunas de las bibliotecas más importantes ofrecen la posibilidad
de consultar sus catálogos en línea. Este es el caso de la biblioteca
nacional desde cuya web es posible consultar el catálogo de libros.
4. Una red P2P es una red informática entre iguales, en los que los
participantes se comportan a la vez como los clientes y como
servidores de los demás participantes.
Se basan en la idea de que todos los usuarios deben compartir; de
manera que el usuario que más comparta, es el que más
privilegios tiene y dispone de un acceso más rápido a los archivos.
Para descargar hay que fragmentarlo en pequeñas partes para su
distribución. Después los clientes solicitan esas partes.
Eso hace posible que un mismo fichero se descargue múltiples
veces y de fuentes distintas.
5. Realizar una conexión con un servidor de dirección conocida, que
se encargará de mantener la relación de direcciones IP de los
ordenadores conectados a la red. De esta forma el resto de clientes
ya tienen la información necesaria para trabajar con otros sin
necesidad de la intervención del servidor.
Descargar de una página web o por correo electrónico la dirección
del ordenador en que se encuentra el fichero deseado. Esta es la
solución que utiliza BitTorrent.
6. Es necesario disponer de alguna aplicación capaz de intercambiar
ficheros entre particulares, sin la intervención de un servidor.
Actualmente los programas más utilizados son eMule, BitTorrent
o Pando.
La que sostienen algunos autores y la SGAE que consideran que este
intercambio de archivos no es legal, puesto que se trata de uso
colectivo de los mismos.
La postura que plantean algunos abogados y asociaciones de
consumidores que afirman que es legal descargar archivos aunque
se encuentren sujetos a derechos de autor, ya que la ley contempla
la posibilidad de realizar copias privadas y sin ánimo de lucro.
7. A pesar del inglés, la palabra software se refiere a libertad y no al
precio. Para que sea libre debe cumplir:
- El programa podrá usarse sin restricciones.
- Pueden estudiarlo y adaptarlo a sus necesidades.
- Se podrán distribuir copias del programa.
- Se podrá mejorar y distribuir las mismas.
Si no se garantizan estas libertades, será privativo.
En el siglo pasado, la mayoría de softwares eran privativos. Esto suponía que ni
se podía usar el ordenador sin usar algunos de los mismos.
Este proyecto consistía en la creación de un sistema operativo colectivo.
Y Linux fue el primer sistemas operativo de este tipo.
8. Es una autorización concedida por el titular del programa.
Hay de varios tipos:
. Licencias libres
. Licencias no libres (no se puede modificar)
. Licencias semilibres (permite todo sin animo de lucro)
. Licencias permisivas (sin protección heredada)
. Licencias GPL (con protección heredada)
Según esto, hay varios tipos de licencias:
. Software freeware (se distribuyen gratuitamente)
. Software shareware (con autorización para repartir copias)
. Software comercial (Desarrollado por una empresa)
. Software adware (gratis a cambio de publicidad)
9. Es el uso de acciones estudiadas que permiten manipular a la persona
para que voluntariamente realicen actos que normalmente no harían.
Los métodos resultan más efectivos que los sistemas que utilizan los
hackers para conseguir información.
Telefonear a los centros de datos y fingir ser un cliente que perdió su
contraseña.
Crear sitios web, en los que se ofrecen concursos o cuestionarios
falsos que piden a los usuarios una contraseña.
Buscar en las papeleras y los alrededores del puesto de trabajo, con el
fin de conseguir listados, copias de impresoras …
Hacerse pasar por empleado de la empresa y solicitar información
sobre seguridad a los empleados.
10. Se debe comprobar previamente la autenticidad de las personas que
solicitan cualquier información.
Antes de abrir correos conviene analizarlos con un antivirus eficaz y
debidamente actualizado.
No se deben responder solicitudes de información personal a través
de correo electrónico. Las empresas de prestigio nunca solicitan
contraseñas.
Nunca se debe ejecutar un programa de procedencia
desconocida, aunque previamente se haya comprobado que no
contiene virus.
Nunca se debe tirar documentación importante a la basura, sino que
11. Actualmente se realizan todo tipo de operaciones de carácter
administrativos, empresarial y comercial a través de internet.
La forma de proteger esta información es utilizar métodos de
cifrado.
Para solucionar este problema se emplea un sistema de cifrado con
dos claves, una clave pública y una clave privada.
La pública puede enviarse a cualquier persona, pero la privada solo
puede saberla el dueño y nunca puede ser revelada.
Ambas claves están coordinadas. El emisor cifra el mensaje con la
clave pública del destinatario y esta descifrará el mensaje con su
clave privada.
12. Simple: cuando sirve para identificar al firmante.
Avanzada: cuando sirve para identificar al firmante y, además, para comprobar
que el mensaje no se ha modificado durante su recorrido.
Reconocida: cuando, además de ser avanzada, está garantizada por un certificado
digital emitido por un organismo reconocido.
¿Cómo funciona?
1. El emisor genera un resumen del documento, para lo que utiliza un algoritmo
matemático que se conoce como función hash.
2. A continuación, el emisor cifra el resumen con su clave privada.
3. El emisor envía el documento al receptor, junto con el resumen firmado.
4. Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la clave
pública del emisor.
13. Los usuarios que utilizan el sistema de cifrado de clave pública y
privada, generalmente envían con el mensaje su clave pública, y
esto supone un problema de seguridad porque la clave pública
puede ser visto por cualquiera.
Para eso están los certificados digitales, que garantiza que la clave
pública enviada realmente pertenece a la persona o entidad que la
envía.
En España, es el ministerio de industria, comercio y turismo quien
se encarga de autorizar a las empresas que emiten dichos
certificados.