SlideShare una empresa de Scribd logo
1 de 23
•   Formación a distancia
•   Actualmente existen en internet infinidad de recursos que permiten obtener
    formación, tanto oficial como no oficial, a través de la red. Como ejemplos de
    esta actividad profesional existen varias universidades que hacen posible
    esta    formación     a    través       de     páginas    de    internet como
    http://www.formaciondistancia.com como ejemplo de estas universidades son:

•   La universidad Oberta de Catalunya: hace posible que profesores y alumnos
    intercambien conocimientos así como que cualquier persona amplíe a
    distancia su formación obteniendo un título universitario homologado.
•   La UNED (Universidad Nacional de Educación a distancia): ofrece la
    posibilidad de obtener diferentes titulaciones a distancia además de ofertar
    una gran cantidad de recursos didácticos , así como de gestión
Internet contiene múltiples recursos relacionados con la oferta y la
búsqueda de empleo. Una de estas redes es http://www.infojobs.net que
engloba las dos facetas, ya que engloba la oferta del empleo a los
usuarios con la posibilidad de publicar su currículum vitae y a las
empresas la búsqueda de currículums             mas adecuados     a sus
expectativas
Una vez dado de alta de usuario de http://www.infojobs.net habrá que
completar el currículum el resultado será la creación de un documento en
el que se muestre sus conocimientos .
•  La administración publica ofrece cada vez mas servicios a través de
   sus paginas web , facilitando el acceso a todos los usuarios , con
   independencia de su situación geográfica :
• La agencia tributaria permite descargar todos los formularios
   necesarios para realizar la declaración de la renta para la cual se
   necesita la disposición de una firma digital .
• La página del congreso de los diputados muestra información sobre
   sus miembros , los temas tratados en las sesiones parlamentarias,
   sus publicaciones, los proyectos de ley, etc.
• El boletín oficial del Estado permite acceder a los boletines de forma
   gratuita
Además de los servicios que brinda la administración pública todas las
comunidades autónomas y la mayoría de los ayuntamientos ofrecen un
abanico mas amplio de los servicios al ciudadano
En algunas bibliotecas existe la posibilidad de consultar el catálogo de los
libros que están disponibles en ellas, por internet. Uno de los mas evidentes
ejemplos es el de la biblioteca nacional la cual posee una pagina en la que se
pueden consultar sus libros y pedirlos o reservarlos de tal manera que incluso
en la página web incluso se puedan leer.
Algunas páginas de internet como :
www.bne.es , http://realbiblioteca.patrimonionacional.es y www.rebiun.crue.org
Son ejemplos de paginas interactivas en la cual posee de un catálogo de libros
que pertenecen a esas bibliotecas
Para comprar por internet y no ser victima de un fraude hay que usar estos
métodos:
Pida todos los detalles
Sepa con quién está tratando.
Cualquiera puede establecer una tienda virtual bajo cualquier nombre.
Confirme el domicilio real y el número de teléfono del vendedor que opera en
línea para utilizarlos en caso de que tenga alguna pregunta o problema. Si
mientras navega en internet recibe un mensaje de correo electrónico o ve un
anuncio que le solicita su información financiera, no responda al mensaje ni
haga clic sobre el enlace. Las compañías que operan legítimamente no
solicitan información personal ni financiera por estos medios.
Sepa qué es lo que está comprando.
Lea atentamente la descripción del producto del vendedor, especialmente la
letra chica. Palabras tales como “reconstituido”, “de época” o “liquidación”
pueden estar indicando que el producto no está en excelentes condiciones;
asimismo, tenga en cuenta que los artículos de marcas renombradas que son
ofrecidos a precios rebajados podrían ser falsificados.
Sepa cuánto le costará.
Consulte los sitios web de comparaciones de precios y no confunda peras con
manzanas. Calcule y sume los gastos de envío y despacho al costo total de su
orden de compra. Bajo ninguna circunstancia envíe efectivo ni haga
transferencias de dinero.
Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.
¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total de
su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario
si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de la
Comisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentro
de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro de
un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opciones
de seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá.
Pague con tarjeta de crédito
Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará
protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por esta
ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio de
pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa su
tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañías
ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizado
efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución y
compras.
Guarde los registros
Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y
precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíe
al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto como
los reciba y esté atento a cargos que no reconoce.
Proteja su información
No envíe su información financiera por email.
El correo electrónico no es un método seguro para transmitir
información financiera, como por ejemplo los datos de su tarjeta de
crédito, cuenta corriente bancaria o número de Seguro Social. Si
usted inicia una transacción y necesita suministrar su información
financiera a través del sitio web de una organización, busque
indicadores que le demuestren la seguridad del sitio, como por
ejemplo un domicilio URL que comience con "https:" (la letra "s"
corresponde a "seguro"). Lamentablemente no existen indicadores
infalibles, algunos sitios fraudulentos han falsificado íconos de
seguridad.
Verifique la política de privacidad.
En serio. En el texto de la política de privacidad se le debería
informar qué tipo de información personal recolectan los operadores
del sitio web, por qué motivo la solicitan y de qué manera la
utilizarán. Si no puede encontrar la política de privacidad — o si no
la entiende — considere hacer sus compras en otro sitio web que
sea más considerado con los usuarios.
Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no
existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que
la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es
decir, cada punto de esa red será usuario y servidor a la vez.
Por si no lo sabías te contamos que este tipo de redes (muy controversiales por cierto) se hicieron
conocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cual
nació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podría
descargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañías
disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello que
desde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han
legislado para proteger los derechos de autor de sus ciudadanos.
Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sin
embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose en
un sitio de paga para la obtención de música en formato mp3.
Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares
P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un
software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se
encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:
• Previsualización del archivo a descargar, aún cuando su descarga no esté lista.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de
descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez
La capa de aplicación de la pila de protocolos TCP/IP permite agrupar nodos en redes
lógicas (como por ejemplo las redes P2P, redes de distribución de contenido, etc,) de
acuerdo con características o funcionalidades similares, proximidad o tendencias sociales.
En los últimos años han aparecido numerosas arquitecturas P2P. Sus características
difieren en el tipo de estructura, grado de centralización, algoritmo de enrutamiento,
métricas de enrutamiento, técnicas de descubrimiento, algoritmos de búsqueda y
balanceo de carga entre otras.
Todas estas redes tienen sus ventajas y desventajas, y algunas son mejores que otras
dependiendo del entorno en el que se desempañan o dependiendo del tipo de parámetro
que se tenga en cuenta. Las redes P2P parcialmente centralizadas son un subconjunto de
las redes P2P donde los roles de los nodos son diferentes según la función que
desempeñan dentro de la red.
Hoy en día hay muchas redes P2P parcialmente centralizadas y cada una de éstas con
diferentes características. La presente memoria propone una manera de interconectar
estas redes autónomas, pues actualmente no se conoce la existencia de ningún sistema
de interconexión. Esta propuesta se basa en un nuevo sistema jerárquico para
interconectar nodos de diferentes tipos de redes parcialmente centralizadas siempre que
todas ellas compartan el mismo tipo de recursos (ficheros, contenidos, servicios, etc.) y
permitirá compartir datos, contenido y recursos entre las redes P2P conectadas al sistema
de interconexión. Una vez que un nodo ha descargado datos de otra red P2P, actuará de
caché para su red, compartiendo esos datos.
En la arquitectura propuesta, los nodos más viejos, y con mayor ancho de banda, dentro
•SOFTWARE LIBRE:
Software Libre se refiere a la libertad de los usuarios para ejecutar,
copiar, distribuir, estudiar, cambiar y mejorar el software. De modo
más preciso, se refiere a cuatro libertades de los usuarios del
software:
La libertad de usar el programa, con cualquier propósito (libertad 0).
La libertad de estudiar cómo funciona el programa, y adaptarlo a tus
necesidades (libertad 1). El acceso al código fuente es una
condición previa para esto.
La libertad de distribuir copias, con lo que puedes ayudar a tu vecino
(libertad 2).
La libertad de mejorar el programa y hacer públicas las mejoras a
los demás, de modo que toda la comunidad se beneficie. (libertad
3). El acceso al código fuente es un requisito previo para esto.
Un programa es software libre si los usuarios tienen todas estas
libertades. Así pues, deberías tener la libertad de distribuir copias,
sea con o sin modificaciones, sea gratis o cobrando una cantidad
por la distribución, a cualquiera y a cualquier lugar. El ser libre de
hacer esto significa (entre otras cosas) que no tienes que pedir o
pagar permisos.
•SOFTWARE PRIVADO:
El software no libre (también llamado software propietario, software privativo,
software privado, software con propietario o software de propiedad) se refiere a
cualquier programa informático en el que los usuarios tienen limitadas las
posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o
cuyo código fuente no está disponible o el acceso a éste se encuentra restringido .

Para la Fundación para el Software Libre (FSF) este concepto se aplica a
cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea
porque su uso, redistribución o modificación está prohibida, o requiere permiso
expreso del titular del software.

En el software no libre una persona física o jurídica (compañía, corporación,
fundación, etc.) posee los derechos de autor sobre un software negando o no
otorgando, al mismo tiempo, los derechos de usar el programa con cualquier
propósito; de estudiar cómo funciona el programa y adaptarlo a las propias
necesidades (donde el acceso al código fuente es una condición previa); de
distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto
el acceso al código fuente es un requisito previo).

De esta manera, un software sigue siendo no libre aún si el código fuente es
hecho público, cuando se mantiene la reserva de derechos sobre el uso,
modificación o distribución (por ejemplo, la versión comercial de SSH o el
programa de licencias shared source de Microsoft).
El Proyecto GNU se fundó en septiembre de 1983 por Richard M. Stallman para crear un sistema
operativo completo de Software Libre. Empezó a trabajar en ello en enero del año siguiente. Hoy
tenemos varios sistemas operativos basados exclusivamente en Software Livre que respetan la
libertad de los usuarios dando a todos el derecho de usar, compartir, estudiar y mejorar el software
para cualquier finalidad.
Stallman puso en marcha la Free Software Fundation (Fundación para el Software Libre) en octubre
de 1985 para ocuparse de los aspectos administrativos, organizativos y legales del Proyecto GNU y
también para difundir el uso y el conocimiento del Software Libre. Las principales licencias del
proyecto GNU son la Licencia Pública General de GNU (GPL, General Public License en inglés), y la
Licencia Pública General Reducida de GNU (LGPL, GNU Lesser General Public License en inglés),
aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Con
los años, se han establecido como las licencias de Software Libre más utilizadas.
El Proyecto GNU consta de una serie de pequeños subproyectos mantenidos por voluntarios,
empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos de
GNU» o «Paquetes GNU».
El nombre del Proyecto GNU proviene del acrónimo recursivo GNU's Not Unix («GNU No es Unix»).
Unix era un sistema operativo muy popular en los años 80, así que Stallman diseñó GNU para ser
muy compatible con Unix, para que la migración a GNU fuese cómoda. El nombre reconoce que GNU
aprendió del diseño técnico de Unix, pero también indica claramente que no están relacionados.A
diferencia de Unix, GNU es Software Libre.
Al ser como Unix, el diseño de GNU es modular. Esto significa que se le pueden añadir a GNU
componentes de terceras partes. Hoy en día, es común utilizar un núcleo de terceros, llamado Linux,
con los sistemas GNU. Mucha gente emplea el nombre «Linux» para esta variante de GNU, pero esto
evita que se conozca el Proyecto GNU y sus metas para la libertad del software. La FSFE pide que
se use el término «GNU/Linux» o «GNU+Linux» al referirse a dichos sistemas.
Para más información, visite la página del Proyecto GNU en www.gnu.org.
Software Libre, Freeware, shareware: estos términos lo confunden? Aquí
podrá informarse un poco más.

Software Libre o Free Software es un software disponible para cualquiera que
desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con
modificaciones. La posibilidad de modificaciones implica que el código fuente
está disponible. Si un programa es libre, puede ser potencialmente incluido en
un sistema operativo también libre. Es importante no confundir software libre
con software gratis, porque la libertad asociada al software libre de copiar,
modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que
no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Copyleft.
La mayoría de las licencias usadas en la publicación de software libre permite
que los programas sean modificados y redistribuidos. Estas prácticas están
generalmente prohibidas por la legislación internacional de copyright, que
intenta impedir que alteraciones y copias sean efectuadas sin la autorización
del o los autores. Las licencias que acompañan al software libre hacen uso de
la legislación de copyright para impedir la utilización no autorizada, pero estas
licencias definen clara y explícitamente las condiciones bajo las cuales pueden
realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las
libertades de modificar y redistribuir el software registrado. A esta versión de
copyright, se le da el nombre de copyleft.
GPL
La Licencia Pública General GNU (GNU General Public License GPL) es la
licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más
una gran varidad de software que incluye el núcleo del sistema operativo
Linux. La formulación de GPL es tal que en vez de limitar la distribución del
software que protege, llega hasta impedir que este software sea integrado en
software propietario. La GPL se basa en la legislación internacional de
copyright, lo que debe garantizar cobertura legal para el software licenciado
con GPL.
Debian.
La licencia Debian es parte del contrato realizado entre Debian y la comunidad
de usuarios de software libre, y se denomina Debian Free Software Guidelines
(DFSG). En esencia, esta licencia contiene criterios para la distribución que
incluyen, además de la exigencia de publicación del código fuente: (a) la
redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser
redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la
misma licencia del original; (d) puede haber restricciones en cuanto a la
redistribución del código fuente, si el original fue modificado; (e) la licencia no
puede discriminar a ninguna persona o grupo de personas, así como tampoco
ninguna forma de utilización del software; (f) los derechos otorgados no
dependen del sitio en el que el software se encuentra; y (g) la licencia no
puede 'contaminar' a otro software.
Open Source. La licencia de Open Source Initiative deriva de Debian.
BSD. La licencia BSD cubre las distribuciones de software de Berkeley
Software Distribution, además de otros programas. Ésta es una licencia
considerada 'permisiva', ya que impone pocas restricciones sobre la forma de
uso, alteraciones y redistribución del software. El software puede ser vendido y
no hay obligaciones de incluir el código fuente. Esta licencia garantiza el
crédito a los autores del software pero no intenta garantizar que las
modificaciones futuras permanezcan siendo software libre.
X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque
sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras
distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para
estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin
otros similares que sean distribuidos como software libre.

Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tipos
de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la
redistribución del original o de trabajos derivados.

Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otros
individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son
las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de
Netscape, y StarOffice.

Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada para
programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos
programas no son software libre.

Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es
imposible realizar modificaciones.

Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en
alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al
propietario o pagar.

Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo
de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del
software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre
que no es comercial.
El término "ingeniería social" hace referencia al arte de manipular
personas para eludir los sistemas de seguridad. Esta técnica
consiste en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se
aprovechan de la inocencia del usuario haciéndose pasar por un
compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de
la siguiente manera:
Una fase de acercamiento para ganarse la confianza del usuario,
haciéndose pasar por un integrante de la administración, de la
compañía o del círculo o un cliente, proveedor, etc.
Una fase de alerta, para desestabilizar al usuario y observar la
velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto
de seguridad o una situación de emergencia;
Una distracción, es decir, una frase o una situación que tranquiliza al
usuario y evita que se concentre en el alerta. Ésta podría ser un
agradecimiento que indique que todo ha vuelto a la normalidad, una
frase hecha o, en caso de que sea mediante correo electrónico o de
una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de
medios:
Por teléfono,
Por correo electrónico,
Por correo tradicional,
Por mensajería instantánea
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir
mas formatos pero en estos momentos solo mencionamos los más comunes;
 SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una
entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el
producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están
llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente,
que luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es
la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas
irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la
Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.
La forma más segura para estar tranquilo y no ser estafado, es que
NUNCA responda a NINGUNA solicitud de información personal a
través de correo electrónico, llamada telefónica o mensaje corto
(SMS).

Las entidades u organismos NUNCA le solicitan contraseñas,
números de tarjeta de crédito o cualquier información personal por
correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en
todo caso es usted el que los puede solicitar por olvido o pérdida y
ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO. Las entidades bancarias contienen certificados
de seguridad y cifrados seguros NO TENGA MIEDO al uso de la
banca por internet.
En el sistema de firma electrónica, cada persona dispone de un par de
claves:
La clave privada que únicamente él conoce.
La clave pública que es conocida por las demás personas.
La clave privada debe permanecer bajo el exclusivo control de su propietario.
Esta característica permite que una firma digital identifique en forma unívoca
al firmante.
La clave pública, por su parte, es la que le posibilita al destinatario verificar
quién es el autor del mensaje y la integridad de los datos enviados.
Estas claves actúan de forma complementaria: lo que cifra una, sólo puede
ser descifrado por la otra.
De tal modo, un mensaje cifrado con la clave privada de una persona sólo
puede ser descifrado utilizando la clave pública asociada.
Por tano, podemos tener plena seguridad de que el mensaje descifrado con
esa clave pública solamente pudo cifrarse utilizando la privada, es decir,
proviene de la persona a quien está asociada esa clave, o lo que es lo
mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.
En el siguiente punto, veremos detenidamente cómo transcurre el proceso
de firma digital.
Una firma electrónica es una firma digital que se ha almacenado en un soporte de
hardware; mientras que la firma digital se puede almacenar tanto en soportes de
hardware como de software. La firma electrónica reconocida tiene el mismo valor legal
que la firma manuscrita.
De hecho se podría decir que una firma electrónica es una firma digital contenida o
almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal
característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que
no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo,
en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible
almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no
ROM, no se consideraría una firma electrónica si no una firma digital contenida en un
soporte físico.
Ejemplos de firma electrónica
La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se
utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otras
actividades en la que es preciso identificar inequivocamente una persona u objeto.
Una aplicación destacada es el DNI electrónico español, también conocido como DNIE
que al ser de uso obligado dispone de varios millones de usuarios.
La firma electrónica es el conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medio de identificación del firmante. Un ejemplo
claro de este tipo de firma electrónica (la más básica de las tres y la
que menos seguridad proporciona al usuario) es el usuario y la
contraseña que utilizamos para acceder a nuestro correo
electrónico.
La firma electrónica avanzada es la firma electrónica que permite
identificar al firmante y detectar cualquier cambio ulterior de los
datos firmados, que está vinculada al firmante de manera única y a
los datos a que se refiere y que ha sido creada por medios que el
firmante puede mantener bajo su exclusivo control. En este caso,
este tipo de firma nos permite garantizar la integridad del contenido
firmado, es decir, que el contenido firmado no ha sufrido ningún tipo
de alteración o variación desde el momento en que se firmó.
La firma electrónica reconocida es una firma electrónica avanzada
basada en un certificado reconocido y generada mediante un
dispositivo seguro de creación de firma. En este caso, el certificado
de firma electrónica que se emplea es semejante al empleado en la
firma electrónica avanzada, con la única diferencia de que ha sido
emitido por un Prestador de Servicios de Certificación que antes de
su emisión haya comprobado de forma fehaciente la identidad del
¿Qué es un certificado digital?
Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la
asociación de una persona física con una firma digital.
¿Para qué sirve?
Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida
para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital
ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.
¿Cómo funciona?
Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar
acreditada por la entidad pública de certificación del país correspondiente. En España es CERES
(CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados.
Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza
el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea
dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica
que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.
Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y
garantizar la identidad del remitente o proteger la privacidad del envío
Garantizar la integridad del mensaje e identidad del remitente
Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del
procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a
otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del
mensaje y la identidad utilizando la clave pública del remitente.
Proteger la privacidad del envío
En cambio, para asegurar la privacidad de un envío el proceso cambia: el
remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste,
para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo
la conoce el destinatario, es imposible que un tercer usuario descifre el
mensaje (excepto por fuerza bruta).
¿Cómo puedo obtener un certificado digital?
En España es CERES quién facilita el certificado digital. Para ello, es posible
utilizar el DNI electrónico o un procedimiento alternativo:
Solicitar el certificado
Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de
tarjetas para realizar una acreditación virtual
Descargar el certificado
¿Cómo utilizo mi certificado digital?
Los certificados digitales de CERES se instalan automáticamente en el
navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu
certificado digital para realizar todo tipo de gestiones administrativas como
consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida
laboral o consultar los puntos de tu carné de conducir.
Además, también es posible instalar el certificado digital en tu cliente de correo
para firmar los correos electrónicos que sean necesarios. De esta manera,
podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los
datos enviados.

Más contenido relacionado

La actualidad más candente

correo viviendo en linea IC3
 correo viviendo en linea IC3 correo viviendo en linea IC3
correo viviendo en linea IC3IREF ORIENTE
 
U T2 IntroduccióN A Internet
U T2 IntroduccióN A  InternetU T2 IntroduccióN A  Internet
U T2 IntroduccióN A Internetpaxeko_69
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internetsusana99
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a InternetJuansanchez
 
Internet
InternetInternet
Internetarrofd
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3IREF ORIENTE
 
Que es comercio electronico
Que es comercio electronicoQue es comercio electronico
Que es comercio electronicoefren153
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internetkary675
 
Formas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesFormas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesEduardo López
 

La actualidad más candente (16)

Investigación#1
Investigación#1Investigación#1
Investigación#1
 
correo viviendo en linea IC3
 correo viviendo en linea IC3 correo viviendo en linea IC3
correo viviendo en linea IC3
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
 
U T2 IntroduccióN A Internet
U T2 IntroduccióN A  InternetU T2 IntroduccióN A  Internet
U T2 IntroduccióN A Internet
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internet
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a Internet
 
Internet
InternetInternet
Internet
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
Sabado
SabadoSabado
Sabado
 
Que es comercio electronico
Que es comercio electronicoQue es comercio electronico
Que es comercio electronico
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Formas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesFormas De E Commerce Y Subvenciones
Formas De E Commerce Y Subvenciones
 

Destacado

Trabajo sobre Android TICO
Trabajo sobre Android TICOTrabajo sobre Android TICO
Trabajo sobre Android TICOLuis Caballero
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededuygonzalo
 
Sistemas operatvos
Sistemas operatvosSistemas operatvos
Sistemas operatvoseduygonzalo
 
Comparación entre Linux Windows y Mac
Comparación entre Linux Windows y MacComparación entre Linux Windows y Mac
Comparación entre Linux Windows y Macsimplycoke13
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosYesenia Serrano
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac osyandry loor
 

Destacado (9)

Black berry os
Black berry osBlack berry os
Black berry os
 
Trabajo sobre Android TICO
Trabajo sobre Android TICOTrabajo sobre Android TICO
Trabajo sobre Android TICO
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
BLACKBERRY
BLACKBERRYBLACKBERRY
BLACKBERRY
 
Sistemas operatvos
Sistemas operatvosSistemas operatvos
Sistemas operatvos
 
Comparación entre Linux Windows y Mac
Comparación entre Linux Windows y MacComparación entre Linux Windows y Mac
Comparación entre Linux Windows y Mac
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac os
 

Similar a Formación y empleo en internet

Actividad 8
Actividad 8Actividad 8
Actividad 8MAROSY18
 
Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónicoavigabaena
 
Qué es un Buscador?
Qué es un Buscador?Qué es un Buscador?
Qué es un Buscador?OSFS
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomorena95
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicosasha2217
 
Negocios electronicos (1)
Negocios electronicos (1)Negocios electronicos (1)
Negocios electronicos (1)Nina Audor
 
Comercio electrónico1
Comercio electrónico1Comercio electrónico1
Comercio electrónico1sasha2217
 
Informe sobre el comercio electrónico
Informe sobre el comercio electrónicoInforme sobre el comercio electrónico
Informe sobre el comercio electrónicoMaieglen
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicosevelin solis
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San Marco Ariza
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic ideapitorete
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMpitorete
 
Compras por internet
Compras por internetCompras por internet
Compras por internethnason
 
Comercio electronico viernes
Comercio electronico viernesComercio electronico viernes
Comercio electronico viernesgi_sa
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentaciondaniel_skate8
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 

Similar a Formación y empleo en internet (20)

Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónico
 
Qué es un Buscador?
Qué es un Buscador?Qué es un Buscador?
Qué es un Buscador?
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocios electronicos (1)
Negocios electronicos (1)Negocios electronicos (1)
Negocios electronicos (1)
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico1
Comercio electrónico1Comercio electrónico1
Comercio electrónico1
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Informe sobre el comercio electrónico
Informe sobre el comercio electrónicoInforme sobre el comercio electrónico
Informe sobre el comercio electrónico
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic idea
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Compras por internet
Compras por internetCompras por internet
Compras por internet
 
Comercio electronico viernes
Comercio electronico viernesComercio electronico viernes
Comercio electronico viernes
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 

Formación y empleo en internet

  • 1. Formación a distancia • Actualmente existen en internet infinidad de recursos que permiten obtener formación, tanto oficial como no oficial, a través de la red. Como ejemplos de esta actividad profesional existen varias universidades que hacen posible esta formación a través de páginas de internet como http://www.formaciondistancia.com como ejemplo de estas universidades son: • La universidad Oberta de Catalunya: hace posible que profesores y alumnos intercambien conocimientos así como que cualquier persona amplíe a distancia su formación obteniendo un título universitario homologado. • La UNED (Universidad Nacional de Educación a distancia): ofrece la posibilidad de obtener diferentes titulaciones a distancia además de ofertar una gran cantidad de recursos didácticos , así como de gestión
  • 2. Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Una de estas redes es http://www.infojobs.net que engloba las dos facetas, ya que engloba la oferta del empleo a los usuarios con la posibilidad de publicar su currículum vitae y a las empresas la búsqueda de currículums mas adecuados a sus expectativas Una vez dado de alta de usuario de http://www.infojobs.net habrá que completar el currículum el resultado será la creación de un documento en el que se muestre sus conocimientos .
  • 3. • La administración publica ofrece cada vez mas servicios a través de sus paginas web , facilitando el acceso a todos los usuarios , con independencia de su situación geográfica : • La agencia tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta para la cual se necesita la disposición de una firma digital . • La página del congreso de los diputados muestra información sobre sus miembros , los temas tratados en las sesiones parlamentarias, sus publicaciones, los proyectos de ley, etc. • El boletín oficial del Estado permite acceder a los boletines de forma gratuita Además de los servicios que brinda la administración pública todas las comunidades autónomas y la mayoría de los ayuntamientos ofrecen un abanico mas amplio de los servicios al ciudadano
  • 4. En algunas bibliotecas existe la posibilidad de consultar el catálogo de los libros que están disponibles en ellas, por internet. Uno de los mas evidentes ejemplos es el de la biblioteca nacional la cual posee una pagina en la que se pueden consultar sus libros y pedirlos o reservarlos de tal manera que incluso en la página web incluso se puedan leer. Algunas páginas de internet como : www.bne.es , http://realbiblioteca.patrimonionacional.es y www.rebiun.crue.org Son ejemplos de paginas interactivas en la cual posee de un catálogo de libros que pertenecen a esas bibliotecas
  • 5. Para comprar por internet y no ser victima de un fraude hay que usar estos métodos: Pida todos los detalles Sepa con quién está tratando. Cualquiera puede establecer una tienda virtual bajo cualquier nombre. Confirme el domicilio real y el número de teléfono del vendedor que opera en línea para utilizarlos en caso de que tenga alguna pregunta o problema. Si mientras navega en internet recibe un mensaje de correo electrónico o ve un anuncio que le solicita su información financiera, no responda al mensaje ni haga clic sobre el enlace. Las compañías que operan legítimamente no solicitan información personal ni financiera por estos medios. Sepa qué es lo que está comprando. Lea atentamente la descripción del producto del vendedor, especialmente la letra chica. Palabras tales como “reconstituido”, “de época” o “liquidación” pueden estar indicando que el producto no está en excelentes condiciones; asimismo, tenga en cuenta que los artículos de marcas renombradas que son ofrecidos a precios rebajados podrían ser falsificados. Sepa cuánto le costará. Consulte los sitios web de comparaciones de precios y no confunda peras con manzanas. Calcule y sume los gastos de envío y despacho al costo total de su orden de compra. Bajo ninguna circunstancia envíe efectivo ni haga transferencias de dinero.
  • 6. Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega. ¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total de su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de la Comisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentro de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro de un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opciones de seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá. Pague con tarjeta de crédito Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por esta ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio de pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa su tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañías ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizado efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución y compras. Guarde los registros Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíe al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto como los reciba y esté atento a cargos que no reconoce.
  • 7. Proteja su información No envíe su información financiera por email. El correo electrónico no es un método seguro para transmitir información financiera, como por ejemplo los datos de su tarjeta de crédito, cuenta corriente bancaria o número de Seguro Social. Si usted inicia una transacción y necesita suministrar su información financiera a través del sitio web de una organización, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo un domicilio URL que comience con "https:" (la letra "s" corresponde a "seguro"). Lamentablemente no existen indicadores infalibles, algunos sitios fraudulentos han falsificado íconos de seguridad. Verifique la política de privacidad. En serio. En el texto de la política de privacidad se le debería informar qué tipo de información personal recolectan los operadores del sitio web, por qué motivo la solicitan y de qué manera la utilizarán. Si no puede encontrar la política de privacidad — o si no la entiende — considere hacer sus compras en otro sitio web que sea más considerado con los usuarios.
  • 8. Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es decir, cada punto de esa red será usuario y servidor a la vez. Por si no lo sabías te contamos que este tipo de redes (muy controversiales por cierto) se hicieron conocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cual nació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podría descargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañías disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello que desde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han legislado para proteger los derechos de autor de sus ciudadanos. Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sin embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose en un sitio de paga para la obtención de música en formato mp3. Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes: • Previsualización del archivo a descargar, aún cuando su descarga no esté lista. • Conversación en línea con otros usuarios. • Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de descarga. • Compatibilidad con el formato BitTorrent • Descarga de un mismo desde varias fuentes. • Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez
  • 9. La capa de aplicación de la pila de protocolos TCP/IP permite agrupar nodos en redes lógicas (como por ejemplo las redes P2P, redes de distribución de contenido, etc,) de acuerdo con características o funcionalidades similares, proximidad o tendencias sociales. En los últimos años han aparecido numerosas arquitecturas P2P. Sus características difieren en el tipo de estructura, grado de centralización, algoritmo de enrutamiento, métricas de enrutamiento, técnicas de descubrimiento, algoritmos de búsqueda y balanceo de carga entre otras. Todas estas redes tienen sus ventajas y desventajas, y algunas son mejores que otras dependiendo del entorno en el que se desempañan o dependiendo del tipo de parámetro que se tenga en cuenta. Las redes P2P parcialmente centralizadas son un subconjunto de las redes P2P donde los roles de los nodos son diferentes según la función que desempeñan dentro de la red. Hoy en día hay muchas redes P2P parcialmente centralizadas y cada una de éstas con diferentes características. La presente memoria propone una manera de interconectar estas redes autónomas, pues actualmente no se conoce la existencia de ningún sistema de interconexión. Esta propuesta se basa en un nuevo sistema jerárquico para interconectar nodos de diferentes tipos de redes parcialmente centralizadas siempre que todas ellas compartan el mismo tipo de recursos (ficheros, contenidos, servicios, etc.) y permitirá compartir datos, contenido y recursos entre las redes P2P conectadas al sistema de interconexión. Una vez que un nodo ha descargado datos de otra red P2P, actuará de caché para su red, compartiendo esos datos. En la arquitectura propuesta, los nodos más viejos, y con mayor ancho de banda, dentro
  • 10. •SOFTWARE LIBRE: Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software: La libertad de usar el programa, con cualquier propósito (libertad 0). La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto. La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto. Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.
  • 11. •SOFTWARE PRIVADO: El software no libre (también llamado software propietario, software privativo, software privado, software con propietario o software de propiedad) se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido . Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. En el software no libre una persona física o jurídica (compañía, corporación, fundación, etc.) posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al código fuente es un requisito previo). De esta manera, un software sigue siendo no libre aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).
  • 12. El Proyecto GNU se fundó en septiembre de 1983 por Richard M. Stallman para crear un sistema operativo completo de Software Libre. Empezó a trabajar en ello en enero del año siguiente. Hoy tenemos varios sistemas operativos basados exclusivamente en Software Livre que respetan la libertad de los usuarios dando a todos el derecho de usar, compartir, estudiar y mejorar el software para cualquier finalidad. Stallman puso en marcha la Free Software Fundation (Fundación para el Software Libre) en octubre de 1985 para ocuparse de los aspectos administrativos, organizativos y legales del Proyecto GNU y también para difundir el uso y el conocimiento del Software Libre. Las principales licencias del proyecto GNU son la Licencia Pública General de GNU (GPL, General Public License en inglés), y la Licencia Pública General Reducida de GNU (LGPL, GNU Lesser General Public License en inglés), aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Con los años, se han establecido como las licencias de Software Libre más utilizadas. El Proyecto GNU consta de una serie de pequeños subproyectos mantenidos por voluntarios, empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos de GNU» o «Paquetes GNU». El nombre del Proyecto GNU proviene del acrónimo recursivo GNU's Not Unix («GNU No es Unix»). Unix era un sistema operativo muy popular en los años 80, así que Stallman diseñó GNU para ser muy compatible con Unix, para que la migración a GNU fuese cómoda. El nombre reconoce que GNU aprendió del diseño técnico de Unix, pero también indica claramente que no están relacionados.A diferencia de Unix, GNU es Software Libre. Al ser como Unix, el diseño de GNU es modular. Esto significa que se le pueden añadir a GNU componentes de terceras partes. Hoy en día, es común utilizar un núcleo de terceros, llamado Linux, con los sistemas GNU. Mucha gente emplea el nombre «Linux» para esta variante de GNU, pero esto evita que se conozca el Proyecto GNU y sus metas para la libertad del software. La FSFE pide que se use el término «GNU/Linux» o «GNU+Linux» al referirse a dichos sistemas. Para más información, visite la página del Proyecto GNU en www.gnu.org.
  • 13. Software Libre, Freeware, shareware: estos términos lo confunden? Aquí podrá informarse un poco más. Software Libre o Free Software es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos. Copyleft. La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.
  • 14. GPL La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL. Debian. La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software. Open Source. La licencia de Open Source Initiative deriva de Debian. BSD. La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.
  • 15. X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre. Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados. Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice. Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre. Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones. Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial.
  • 16. El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. En general, los métodos de la ingeniería social están organizados de la siguiente manera: Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía. La ingeniería social puede llevarse a cabo a través de una serie de medios: Por teléfono, Por correo electrónico, Por correo tradicional, Por mensajería instantánea
  • 17. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
  • 18. La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  • 19. En el sistema de firma electrónica, cada persona dispone de un par de claves: La clave privada que únicamente él conoce. La clave pública que es conocida por las demás personas. La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante. La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados. Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra. De tal modo, un mensaje cifrado con la clave privada de una persona sólo puede ser descifrado utilizando la clave pública asociada. Por tano, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje. En el siguiente punto, veremos detenidamente cómo transcurre el proceso de firma digital.
  • 20. Una firma electrónica es una firma digital que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica si no una firma digital contenida en un soporte físico. Ejemplos de firma electrónica La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otras actividades en la que es preciso identificar inequivocamente una persona u objeto. Una aplicación destacada es el DNI electrónico español, también conocido como DNIE que al ser de uso obligado dispone de varios millones de usuarios.
  • 21. La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Un ejemplo claro de este tipo de firma electrónica (la más básica de las tres y la que menos seguridad proporciona al usuario) es el usuario y la contraseña que utilizamos para acceder a nuestro correo electrónico. La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. En este caso, este tipo de firma nos permite garantizar la integridad del contenido firmado, es decir, que el contenido firmado no ha sufrido ningún tipo de alteración o variación desde el momento en que se firmó. La firma electrónica reconocida es una firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. En este caso, el certificado de firma electrónica que se emplea es semejante al empleado en la firma electrónica avanzada, con la única diferencia de que ha sido emitido por un Prestador de Servicios de Certificación que antes de su emisión haya comprobado de forma fehaciente la identidad del
  • 22. ¿Qué es un certificado digital? Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital. ¿Para qué sirve? Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento. ¿Cómo funciona? Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar acreditada por la entidad pública de certificación del país correspondiente. En España es CERES (CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados. Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están correctamente vinculadas entre sí. Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y garantizar la identidad del remitente o proteger la privacidad del envío Garantizar la integridad del mensaje e identidad del remitente Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del mensaje y la identidad utilizando la clave pública del remitente.
  • 23. Proteger la privacidad del envío En cambio, para asegurar la privacidad de un envío el proceso cambia: el remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo la conoce el destinatario, es imposible que un tercer usuario descifre el mensaje (excepto por fuerza bruta). ¿Cómo puedo obtener un certificado digital? En España es CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNI electrónico o un procedimiento alternativo: Solicitar el certificado Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de tarjetas para realizar una acreditación virtual Descargar el certificado ¿Cómo utilizo mi certificado digital? Los certificados digitales de CERES se instalan automáticamente en el navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para realizar todo tipo de gestiones administrativas como consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los puntos de tu carné de conducir. Además, también es posible instalar el certificado digital en tu cliente de correo para firmar los correos electrónicos que sean necesarios. De esta manera, podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos enviados.