SlideShare una empresa de Scribd logo
1 de 16
RECURSOS DE FORMACIÓN A
             DISTANCIA
            Hoy en día , existen muchas
            opciones para la formación a
            distancia .He aquí las más utilizadas
            y conocidas.

-Universidad «Oberta» de Catalunya


-UNED(Universidad Nacional de Educación a
distancia)Gran cantidad de recursos didácticos

-Formacionadistancia.com(página web)
RECURSOS PARA LA BÚSQUEDA DE
             EMPLEO
*Actualmente , existen múltiples sitios web que permiten
buscar empleo a través de Internet, como por ejemplo:
-www.Infojobs.net(LA + USADA)
-www.Trabajar.com
-www.Infoempleo.com
-www.Tecnoempleo.com
*También existen redes sociales, por ejemplo , Linkedin ,
que permite buscar empleo a travñes de Internet
ADMINISTRACIÓN PÚBLICA
Los servicios de administración ofrecen cada vez más
servicios:
-Agencia Tributaria :Permite realizar la declaración de la
renta por Internet
-Congreso de las diputados: Muestra en su página web
todo tipo de información de Interés:
*Información sobre los miembros
*Temas tratados
*…
-Boletín oficial del Estado(BOE):A través de su página web
permite verlo de forma gratuita
LAS REDES P2P (Parte 1ª)
• Las redes P2P(Peer-to-peer) son aquellas que
  permitan que muchos usuarios puedan
  compartir contenido de interés en la red como
  música , películas o programas.
• Hay una serie de progrmas que permiten usar
  este tipo de red como , por ejemplo :
*Emule
*Ares
*BitTorrent
LAS REDES P2P(PARTE 2ª)
• Pero los contenidos que se intercambian de forma
  gratuita a través de Internet son usados sin el
  consentimiento de los autores y , por lo tanto , se ha
  creado un conflicto entre dos partes:
*SGAE(Sociedad generales de autores y editores) sostiene
que ese intercambio es ilegal y que los autores pierden
dinero con él.

*Asociaciones de consumidores sostienen que cada uno
es libre de tener lo que quiera y hacer copias privadas sin
incurrir en un deito(a no ser que se lucre con ello)
SOFTWARE LIBRE Y
             SOFTWARE PRIVADO
Un software libre es aquel que se rige según estas 4 leyes:
• Los usuarios tienen derecho a utilizarlo donde y como
  quieran(y con el fin que quieran).
• Los usuarios tienen derecho a estudiar cómo funciona .
• Los usuarios tienen derecho a hacer copias del
  software.
• Los usuarios tienen derecho a crear y publicar mejores
  sobre el programa.
***Los software que no respeten estas 4 leyes son
Software Privativo
EL PROYECTO GNU
• Iniciado por Richard Stallman con el fin de
  crear un Sistema operativo(SO) libre
• En 1991 Linus Torvalds crea LINUX
• En 1992 LINUX se combinó con GNU dando
  lugar a un nuevo Sistema Operativo:
  GNU/LINUX
TIPOS DE LICENCIA DE SOFTWARE
• Licencias libres
• Licencias NO libres: El Software no puede ser
  modificado
• Licencias Semilibres: Permiten la modificación y
  el uso del software si no es con ánimo de lucro
• Licencias Permisivas:No imponen condiciones
  para su uso
• Licencias copyleft: Con condiciones de distribución
INGENIERÍA SOCIAL
• Es el conjunto de acciones que realiza una
  persona con el fin de que otra persona haga
  cosas que , normalmente , no
  haría(MANIPULACIÓN)
ESTRATEGIAS DE LA INGEIERÍA SOCIAL
*Crear una página web pidiendo una contraseña
o el nº de cuenta del banco alegando que lo han
perdido.
*Telefonear a los centros de datos de algunas
empresas diciendo que ha perdido su
contraseña
*Mandar correos electrónicos pidiendo que dé
de nuevo sus datos de cuenta(p. ej: de un
banco)
ESTRATEGIAS PARA PREVENIR/EVITAR
      LA INGENIERÍA SOCIAL
• No dar datos a través de Internet a petición de
  un e-mail.
• Comprobar la auteticidad del emisor del
  correo(con un Antivirus)
• Destruir la documentación importante
  (además de tirarla a la basura)
ENCRIPTACIÓN
• Es el conjunto de métodos que permiten
  proteger información confidencial(métodos de
  cifrado)
• Además , existen dos tipos de clave:
*Pública: La puede conocer todo el mundo y
puede ser enviada de un usuario a otro.
*Privada: Solo la conoce el dueño y no puede
ser distribuida
EMISOR:                                 RECEPTOR
    mensaje sin cifrar                      Mensaje sin cifrar




Cifrado                                                          Descifrado
mediante                 INTRUSO                                 mediante
clave                    Mensaje cifrado                         clave
pública                                                          privada




Mensaje cifrado                                        Mensaje cifrado
                          Canal seguro de
                          comunicación
FIRMA DIGITAL
• Es un método criptográfico cuya finalidad es
  asegurar la identidad de un mensaje.Hay 3 tipos:
*Simple: identifica al firmante

*Avanzada: identifica al firmante y comprueba que
el mensaje no ha sido modificado por el camino

*Reconocida :garantizada por un certificado digital
Así funciona la firma digital avanzada
• El emisor genera un resumen del contenido
  del documentofunción Hash
• El emisor cifra este resumen con su clave
  privada
• El emisor envía el documento

• El receptor descifra el resumen con la clave
  pública(en el certificado digital)
CERTIFICADOS DIGITALES
• Garantiza la auteticidad de la persona que
  envía la clave pública
• Aplicaciones:
*Voto, factura y dinero electrónico
*Contratos comerciales electrónicos
*Invitaciones y transacciones comerciales
  electrónicas
*Notificaciones judiciales electrónicas

Más contenido relacionado

La actualidad más candente (20)

La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Deep web
Deep webDeep web
Deep web
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 
Internet
InternetInternet
Internet
 
Deep Web
Deep WebDeep Web
Deep Web
 
“INTRODUCCION A WORD WIDE WEB”
“INTRODUCCION A WORD WIDE WEB”“INTRODUCCION A WORD WIDE WEB”
“INTRODUCCION A WORD WIDE WEB”
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La deep web
La deep webLa deep web
La deep web
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Hackers
HackersHackers
Hackers
 
Informática
InformáticaInformática
Informática
 
Trbajao para mi flaca
Trbajao para mi flacaTrbajao para mi flaca
Trbajao para mi flaca
 

Similar a Seguridad en internet

Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 

Similar a Seguridad en internet (20)

Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Tema 9
Tema 9Tema 9
Tema 9
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Lopd
LopdLopd
Lopd
 
Tic
TicTic
Tic
 
INTERNET.ppt
INTERNET.pptINTERNET.ppt
INTERNET.ppt
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Internet
InternetInternet
Internet
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 

Seguridad en internet

  • 1. RECURSOS DE FORMACIÓN A DISTANCIA Hoy en día , existen muchas opciones para la formación a distancia .He aquí las más utilizadas y conocidas. -Universidad «Oberta» de Catalunya -UNED(Universidad Nacional de Educación a distancia)Gran cantidad de recursos didácticos -Formacionadistancia.com(página web)
  • 2. RECURSOS PARA LA BÚSQUEDA DE EMPLEO *Actualmente , existen múltiples sitios web que permiten buscar empleo a través de Internet, como por ejemplo: -www.Infojobs.net(LA + USADA) -www.Trabajar.com -www.Infoempleo.com -www.Tecnoempleo.com *También existen redes sociales, por ejemplo , Linkedin , que permite buscar empleo a travñes de Internet
  • 3. ADMINISTRACIÓN PÚBLICA Los servicios de administración ofrecen cada vez más servicios: -Agencia Tributaria :Permite realizar la declaración de la renta por Internet -Congreso de las diputados: Muestra en su página web todo tipo de información de Interés: *Información sobre los miembros *Temas tratados *… -Boletín oficial del Estado(BOE):A través de su página web permite verlo de forma gratuita
  • 4. LAS REDES P2P (Parte 1ª) • Las redes P2P(Peer-to-peer) son aquellas que permitan que muchos usuarios puedan compartir contenido de interés en la red como música , películas o programas. • Hay una serie de progrmas que permiten usar este tipo de red como , por ejemplo : *Emule *Ares *BitTorrent
  • 5. LAS REDES P2P(PARTE 2ª) • Pero los contenidos que se intercambian de forma gratuita a través de Internet son usados sin el consentimiento de los autores y , por lo tanto , se ha creado un conflicto entre dos partes: *SGAE(Sociedad generales de autores y editores) sostiene que ese intercambio es ilegal y que los autores pierden dinero con él. *Asociaciones de consumidores sostienen que cada uno es libre de tener lo que quiera y hacer copias privadas sin incurrir en un deito(a no ser que se lucre con ello)
  • 6. SOFTWARE LIBRE Y SOFTWARE PRIVADO Un software libre es aquel que se rige según estas 4 leyes: • Los usuarios tienen derecho a utilizarlo donde y como quieran(y con el fin que quieran). • Los usuarios tienen derecho a estudiar cómo funciona . • Los usuarios tienen derecho a hacer copias del software. • Los usuarios tienen derecho a crear y publicar mejores sobre el programa. ***Los software que no respeten estas 4 leyes son Software Privativo
  • 7. EL PROYECTO GNU • Iniciado por Richard Stallman con el fin de crear un Sistema operativo(SO) libre • En 1991 Linus Torvalds crea LINUX • En 1992 LINUX se combinó con GNU dando lugar a un nuevo Sistema Operativo: GNU/LINUX
  • 8. TIPOS DE LICENCIA DE SOFTWARE • Licencias libres • Licencias NO libres: El Software no puede ser modificado • Licencias Semilibres: Permiten la modificación y el uso del software si no es con ánimo de lucro • Licencias Permisivas:No imponen condiciones para su uso • Licencias copyleft: Con condiciones de distribución
  • 9. INGENIERÍA SOCIAL • Es el conjunto de acciones que realiza una persona con el fin de que otra persona haga cosas que , normalmente , no haría(MANIPULACIÓN)
  • 10. ESTRATEGIAS DE LA INGEIERÍA SOCIAL *Crear una página web pidiendo una contraseña o el nº de cuenta del banco alegando que lo han perdido. *Telefonear a los centros de datos de algunas empresas diciendo que ha perdido su contraseña *Mandar correos electrónicos pidiendo que dé de nuevo sus datos de cuenta(p. ej: de un banco)
  • 11. ESTRATEGIAS PARA PREVENIR/EVITAR LA INGENIERÍA SOCIAL • No dar datos a través de Internet a petición de un e-mail. • Comprobar la auteticidad del emisor del correo(con un Antivirus) • Destruir la documentación importante (además de tirarla a la basura)
  • 12. ENCRIPTACIÓN • Es el conjunto de métodos que permiten proteger información confidencial(métodos de cifrado) • Además , existen dos tipos de clave: *Pública: La puede conocer todo el mundo y puede ser enviada de un usuario a otro. *Privada: Solo la conoce el dueño y no puede ser distribuida
  • 13. EMISOR: RECEPTOR mensaje sin cifrar Mensaje sin cifrar Cifrado Descifrado mediante INTRUSO mediante clave Mensaje cifrado clave pública privada Mensaje cifrado Mensaje cifrado Canal seguro de comunicación
  • 14. FIRMA DIGITAL • Es un método criptográfico cuya finalidad es asegurar la identidad de un mensaje.Hay 3 tipos: *Simple: identifica al firmante *Avanzada: identifica al firmante y comprueba que el mensaje no ha sido modificado por el camino *Reconocida :garantizada por un certificado digital
  • 15. Así funciona la firma digital avanzada • El emisor genera un resumen del contenido del documentofunción Hash • El emisor cifra este resumen con su clave privada • El emisor envía el documento • El receptor descifra el resumen con la clave pública(en el certificado digital)
  • 16. CERTIFICADOS DIGITALES • Garantiza la auteticidad de la persona que envía la clave pública • Aplicaciones: *Voto, factura y dinero electrónico *Contratos comerciales electrónicos *Invitaciones y transacciones comerciales electrónicas *Notificaciones judiciales electrónicas