SlideShare una empresa de Scribd logo
Algunos recursos de internet para obtener informacion:

        -LA UNIVERSIDAD OBERTA DE CATALUNYA:
 Hace que profesores y alumnos intercambien conocimientos.
Para ello utiliza el correo electrónico y sus propias paginas web
                        para resolver dudas.
                           -LA UNED
   Ofrece la posibilidad de obtener titulaciones a distancia.
             -FORMACIONADISTANCIA.COM
        Informacion sobre cursos, masters, etc. A distancia en
      toda España clasificados según diferentes criterios.
• Internet contiene multiples recursos de oferta
  y busqueda de empleo.
• INFOJOBS: Ofrece a todos los usuarios la
  posibilidad de publicar su curriculum y las
  empresas verlos. El proceso es facil:
    1) DARSE DE ALTA
    2) COMPLETAR EL FORMULARIO (EMPLEO
QUE BUSCAS Y DATOS PERSONALES)
    3) TERMINAR
*La agencia tributaria
   Permite descargar todos los formularios necesarios para hacer
la declaración de la renta.
*Página del congreso de los diputados.
  Muestra información sobre sus miembros y tratados en las
sesiones etc.
*Boletin oficial del estado
 Permite acceder a los boletines del estado.
• Ofrecen la posibilidad de consultar catalogos
  online.
• Un ejemplo es la BIBLIOTECA NACIONAL que
  permite consultar el catalogo de libros y poder
  hacer una peticion de uno de ellos.
• Las condiciones de seguridad que tienen la redes permiten mediante la
  tarjeta de crédito hacer compras por internet.
                       PRECAUCIONES
 Debemos tener una serie de precauciones al comprar por internet
*Comprobar que hacemos la compra con la empresa correcta para lo cual
deben disponer de un certificado digital emitido por una autoridad
competente.
*Para realizar la compra por internet tenemos que proporcionar informacion
personal y la informacion viaja codificada por lo tanto debemos saber que la
pagina es segura y que su protocolo sea https.
*A la hora de realizar el pago debemos hacerlo a traves de una entidad
financiera o por una forma de pago tradicional.
*Debemos leer la politica de uso de informacion proporcionada por los
clientes.
•   Red informatica entre iguales en la que todos los participantes son clientes y
    participantes en la red.
•   Se basan en la idea de que los usuarios compartan .
•   El archivo se fragmenta luego los clientes piden esta fragmentacion y comienza su
    descarga.
•   Esto hace que un mismo fichero se descargue desde multiples fuentes al mismo
    tiempo.
•   Cuando el usuario dispone de todos los fragmentos podra reconstruirlos y
    disponer de el.
•   Los ordenadores de esta red no disponen de una direccion IP fija sino que es
    asignada por el proveedor
•   Se dan mediante bit torrent ( la direccion proviene del fichero deseado ) o por un
    servidor de direccion conocida que mantiene la relacion de direcciones IP.

                  ALGUNOS PROGRAMAS QUE USAN REDES P2P

                     EMULE
                                                                    ARES
• El software libre debe cumplir 4 derechos :
   1)Los usuarios deben tener derecho a usar el programa.
   2)Los usuarios deben tener derecho a estudiar el
funcionamiento del programa.
   3)Los usuarios pueden distribuir copias del programa.
   4)Los usuarios deben tener derecho a mejorar el programa.

Para que se cumplan los derechos 2 y 4 es necesario que el
usuario disponga del codigo fuente del programa.
Cuando no se garantizan estos derechos el software es privado.
• LICENCIAS LIBRES
• LICENCIAS NO LIBRES
  No permiten que el software sea modificado.
• LICENCIAS SEMILIBRES
  Permiten cambios siempre que no haya fines de lucro.
• LICENCIAS PERMISIVAS
  Licencias que no imponen condiciones especiales en la   segunda
distribucion.
• LICENCIAS COPYLEFT O GPL.
 Tienen condiciones de distribucion que les dan derechos mientras estas
condiciones no cambien.
• FREEWARE
  Antiguamente; programas que se distribuian de forma gratuita.
• SHAREWARE
 Programas con permiso para distribuir copias pero que deben de
pagarse por su pago continuado.
• COMERCIAL
 Desarrollado por una empresa para ganar dinero por su uso.
* ADWARE
  De uso gratuito pero con publicidad visible permanente.
• Uso de acciones estudiadas para manipular personas para que
   hagan cosas que normalmente no harian.
• Los metodos de ingenieria sociales mas efectivos son los de los
   hackers.
• Algunas estrategias para atacar son:
        * Fingir que eres un cliente y decir que has perdido tu
contraseña
        * Crear sitios web falsos pero con apariencia verdadera.
• Estrategias para prevenir ataques:
        * Autenticicar a la persona.
        * Analiar con un antivirus el correo.
        * No responder mediante correo electronico.
        * No ejecutar programas de procedencia desconocida.
• Estafa que consiste en imitar la imagen de una
  empresa con la intencion de obtener datos de
  usuarios.
• La forma mas habitual es mediante correo
  pero tambien falsificando paginas web de
  bancos.
• Tambien crean enlaces que las hacen
  parecerse mas a las originales.
• La mejor forma de proteger informacion es mediante
   metodos de cifrado. El mas facil es compartir una clave para
   cifrar al enviar y descifrar al recibirlo.
• Hay dos tipos de sistema de cifrado:
      *CLAVE PUBLICA
       Puede enviarse a cualquier persona incluso hay en
servidores que estan disponibles.
      * CLAVE PRIVADA
      Unicamente conocida por su dueño y nunca debe ser
revelada.
• Metodo criptografico para asegurar la identidad del remitente.
• Puede ser de tres tipos:
     *SIMPLE: Para identificar al firmante.
     *AVANZADA: Identificar firmante y asegurar que no hay cambios en el
mensaje
      *RECONOCIDA: Garantizada por un certificado digital.
• ¿ COMO FUNCIONA ?
 1 El emisor hace un resumen del documento mediante la funcion hash.
 2 El emisor cifra el resumen con su clave privada y lo envia.
 3 El receptor lo recibe y lo descifra utilizando la clave publica contenida
en el certificado digital.
• EL CERTIFICADO DIGITAL
 Garantiza que la clave publica enviada realmente pertenece a la persona
que la envia

Más contenido relacionado

Destacado

Presentación institucional caso mercosur
Presentación institucional caso mercosurPresentación institucional caso mercosur
Presentación institucional caso mercosur
esteban-garcia-velez
 
Tarea Nº 7 Journal Citation Reports
Tarea Nº 7 Journal Citation ReportsTarea Nº 7 Journal Citation Reports
Tarea Nº 7 Journal Citation Reportsipaneque
 
10 cosas sobre mi
10 cosas sobre mi10 cosas sobre mi
10 cosas sobre mi
samaraa92
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridadladydanny
 
Sierra de grazalema
Sierra de grazalemaSierra de grazalema
Sierra de grazalemamcarmen18
 
Configuraciones adicionales del GRUB
Configuraciones adicionales del GRUBConfiguraciones adicionales del GRUB
Configuraciones adicionales del GRUB
Francisco Javier
 
Click to add title
Click to add titleClick to add title
Click to add titleJordan3000
 
Yo temia
Yo temiaYo temia
Presentacion talentobalear rrhh
Presentacion talentobalear rrhhPresentacion talentobalear rrhh
Presentacion talentobalear rrhh
Miguel Angel Valens Gutiérrez
 
La célula
La célulaLa célula
La célula
luciacarol
 
Hu 12 descubrimientos_cientificos
Hu 12 descubrimientos_cientificosHu 12 descubrimientos_cientificos
Hu 12 descubrimientos_cientificosConstanza Navarrete
 
Navidad
NavidadNavidad
Navidad
carlobailon
 
Francisca y la muerte
Francisca y la muerteFrancisca y la muerte
Francisca y la muerteedilma-garcia
 

Destacado (20)

Presentación institucional caso mercosur
Presentación institucional caso mercosurPresentación institucional caso mercosur
Presentación institucional caso mercosur
 
Tarea Nº 7 Journal Citation Reports
Tarea Nº 7 Journal Citation ReportsTarea Nº 7 Journal Citation Reports
Tarea Nº 7 Journal Citation Reports
 
realidad de power
realidad de powerrealidad de power
realidad de power
 
10 cosas sobre mi
10 cosas sobre mi10 cosas sobre mi
10 cosas sobre mi
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridad
 
Sierra de grazalema
Sierra de grazalemaSierra de grazalema
Sierra de grazalema
 
Configuraciones adicionales del GRUB
Configuraciones adicionales del GRUBConfiguraciones adicionales del GRUB
Configuraciones adicionales del GRUB
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Click to add title
Click to add titleClick to add title
Click to add title
 
Yo temia
Yo temiaYo temia
Yo temia
 
Cl5caract
Cl5caractCl5caract
Cl5caract
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion talentobalear rrhh
Presentacion talentobalear rrhhPresentacion talentobalear rrhh
Presentacion talentobalear rrhh
 
La célula
La célulaLa célula
La célula
 
La gimnasia
La gimnasiaLa gimnasia
La gimnasia
 
Hu 12 descubrimientos_cientificos
Hu 12 descubrimientos_cientificosHu 12 descubrimientos_cientificos
Hu 12 descubrimientos_cientificos
 
Navidad
NavidadNavidad
Navidad
 
Hu 11 humanismo_y_renacimiento
Hu 11 humanismo_y_renacimientoHu 11 humanismo_y_renacimiento
Hu 11 humanismo_y_renacimiento
 
Dario
DarioDario
Dario
 
Francisca y la muerte
Francisca y la muerteFrancisca y la muerte
Francisca y la muerte
 

Similar a SEGURIDAD EN INTERNET

Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcarlos-mozo
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
Carlos Sierra Morales
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Cuestionario curso de internet
Cuestionario curso de internetCuestionario curso de internet
Cuestionario curso de internet
LuisAlbertoGuarachiG
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
AntiaFreire
 
Enrique yáñez nieto.
Enrique yáñez nieto.Enrique yáñez nieto.
Enrique yáñez nieto.
enriquenietog2
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
UNIVERSIDAD FERMIN TORO
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
Mateo Puertas
 
Internet y la web 2
Internet y la web 2Internet y la web 2
Internet y la web 2
sara94lorena95
 

Similar a SEGURIDAD EN INTERNET (20)

Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Tema 9
Tema 9Tema 9
Tema 9
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Lopd
LopdLopd
Lopd
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Cuestionario curso de internet
Cuestionario curso de internetCuestionario curso de internet
Cuestionario curso de internet
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Enrique yáñez nieto.
Enrique yáñez nieto.Enrique yáñez nieto.
Enrique yáñez nieto.
 
Mercado libre
Mercado libreMercado libre
Mercado libre
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Internet y la web 2
Internet y la web 2Internet y la web 2
Internet y la web 2
 

Más de Llamaducali

(T) sist. operativos_tablet
(T) sist. operativos_tablet(T) sist. operativos_tablet
(T) sist. operativos_tabletLlamaducali
 
(T) peligros en la red
(T) peligros en la red(T) peligros en la red
(T) peligros en la redLlamaducali
 
(T ) historia de internet
(T ) historia de internet(T ) historia de internet
(T ) historia de internetLlamaducali
 
(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducaliLlamaducali
 
(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducaliLlamaducali
 
( T ) darmo l lama y ducali
( T  ) darmo l lama  y ducali ( T  ) darmo l lama  y ducali
( T ) darmo l lama y ducali Llamaducali
 

Más de Llamaducali (8)

Formatos
FormatosFormatos
Formatos
 
(T) sist. operativos_tablet
(T) sist. operativos_tablet(T) sist. operativos_tablet
(T) sist. operativos_tablet
 
(T) redes
(T) redes(T) redes
(T) redes
 
(T) peligros en la red
(T) peligros en la red(T) peligros en la red
(T) peligros en la red
 
(T ) historia de internet
(T ) historia de internet(T ) historia de internet
(T ) historia de internet
 
(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali
 
(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali(T) historia de ordenadores l lama ducali
(T) historia de ordenadores l lama ducali
 
( T ) darmo l lama y ducali
( T  ) darmo l lama  y ducali ( T  ) darmo l lama  y ducali
( T ) darmo l lama y ducali
 

SEGURIDAD EN INTERNET

  • 1.
  • 2. Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos. Para ello utiliza el correo electrónico y sus propias paginas web para resolver dudas. -LA UNED Ofrece la posibilidad de obtener titulaciones a distancia. -FORMACIONADISTANCIA.COM Informacion sobre cursos, masters, etc. A distancia en toda España clasificados según diferentes criterios.
  • 3. • Internet contiene multiples recursos de oferta y busqueda de empleo. • INFOJOBS: Ofrece a todos los usuarios la posibilidad de publicar su curriculum y las empresas verlos. El proceso es facil: 1) DARSE DE ALTA 2) COMPLETAR EL FORMULARIO (EMPLEO QUE BUSCAS Y DATOS PERSONALES) 3) TERMINAR
  • 4. *La agencia tributaria Permite descargar todos los formularios necesarios para hacer la declaración de la renta. *Página del congreso de los diputados. Muestra información sobre sus miembros y tratados en las sesiones etc. *Boletin oficial del estado Permite acceder a los boletines del estado.
  • 5. • Ofrecen la posibilidad de consultar catalogos online. • Un ejemplo es la BIBLIOTECA NACIONAL que permite consultar el catalogo de libros y poder hacer una peticion de uno de ellos.
  • 6. • Las condiciones de seguridad que tienen la redes permiten mediante la tarjeta de crédito hacer compras por internet. PRECAUCIONES Debemos tener una serie de precauciones al comprar por internet *Comprobar que hacemos la compra con la empresa correcta para lo cual deben disponer de un certificado digital emitido por una autoridad competente. *Para realizar la compra por internet tenemos que proporcionar informacion personal y la informacion viaja codificada por lo tanto debemos saber que la pagina es segura y que su protocolo sea https. *A la hora de realizar el pago debemos hacerlo a traves de una entidad financiera o por una forma de pago tradicional. *Debemos leer la politica de uso de informacion proporcionada por los clientes.
  • 7. Red informatica entre iguales en la que todos los participantes son clientes y participantes en la red. • Se basan en la idea de que los usuarios compartan . • El archivo se fragmenta luego los clientes piden esta fragmentacion y comienza su descarga. • Esto hace que un mismo fichero se descargue desde multiples fuentes al mismo tiempo. • Cuando el usuario dispone de todos los fragmentos podra reconstruirlos y disponer de el. • Los ordenadores de esta red no disponen de una direccion IP fija sino que es asignada por el proveedor • Se dan mediante bit torrent ( la direccion proviene del fichero deseado ) o por un servidor de direccion conocida que mantiene la relacion de direcciones IP. ALGUNOS PROGRAMAS QUE USAN REDES P2P EMULE ARES
  • 8. • El software libre debe cumplir 4 derechos : 1)Los usuarios deben tener derecho a usar el programa. 2)Los usuarios deben tener derecho a estudiar el funcionamiento del programa. 3)Los usuarios pueden distribuir copias del programa. 4)Los usuarios deben tener derecho a mejorar el programa. Para que se cumplan los derechos 2 y 4 es necesario que el usuario disponga del codigo fuente del programa. Cuando no se garantizan estos derechos el software es privado.
  • 9. • LICENCIAS LIBRES • LICENCIAS NO LIBRES No permiten que el software sea modificado. • LICENCIAS SEMILIBRES Permiten cambios siempre que no haya fines de lucro. • LICENCIAS PERMISIVAS Licencias que no imponen condiciones especiales en la segunda distribucion. • LICENCIAS COPYLEFT O GPL. Tienen condiciones de distribucion que les dan derechos mientras estas condiciones no cambien.
  • 10. • FREEWARE Antiguamente; programas que se distribuian de forma gratuita. • SHAREWARE Programas con permiso para distribuir copias pero que deben de pagarse por su pago continuado. • COMERCIAL Desarrollado por una empresa para ganar dinero por su uso. * ADWARE De uso gratuito pero con publicidad visible permanente.
  • 11. • Uso de acciones estudiadas para manipular personas para que hagan cosas que normalmente no harian. • Los metodos de ingenieria sociales mas efectivos son los de los hackers. • Algunas estrategias para atacar son: * Fingir que eres un cliente y decir que has perdido tu contraseña * Crear sitios web falsos pero con apariencia verdadera. • Estrategias para prevenir ataques: * Autenticicar a la persona. * Analiar con un antivirus el correo. * No responder mediante correo electronico. * No ejecutar programas de procedencia desconocida.
  • 12. • Estafa que consiste en imitar la imagen de una empresa con la intencion de obtener datos de usuarios. • La forma mas habitual es mediante correo pero tambien falsificando paginas web de bancos. • Tambien crean enlaces que las hacen parecerse mas a las originales.
  • 13. • La mejor forma de proteger informacion es mediante metodos de cifrado. El mas facil es compartir una clave para cifrar al enviar y descifrar al recibirlo. • Hay dos tipos de sistema de cifrado: *CLAVE PUBLICA Puede enviarse a cualquier persona incluso hay en servidores que estan disponibles. * CLAVE PRIVADA Unicamente conocida por su dueño y nunca debe ser revelada.
  • 14. • Metodo criptografico para asegurar la identidad del remitente. • Puede ser de tres tipos: *SIMPLE: Para identificar al firmante. *AVANZADA: Identificar firmante y asegurar que no hay cambios en el mensaje *RECONOCIDA: Garantizada por un certificado digital. • ¿ COMO FUNCIONA ? 1 El emisor hace un resumen del documento mediante la funcion hash. 2 El emisor cifra el resumen con su clave privada y lo envia. 3 El receptor lo recibe y lo descifra utilizando la clave publica contenida en el certificado digital. • EL CERTIFICADO DIGITAL Garantiza que la clave publica enviada realmente pertenece a la persona que la envia