Este documento proporciona recursos para obtener información en internet como la Universidad Abierta de Cataluña, la UNED y FormacionADistancia.com. También describe recursos para encontrar empleo, hacer declaraciones de la renta, consultar información gubernamental y realizar compras en línea de manera segura. Explica conceptos como redes P2P, software libre, licencias y criptografía.
La Firma Electrónica: es la información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. (Art. 2 Ley sobre Mensajes de Datos y Firmas Electrónicas)
La Firma Electrónica: es la información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. (Art. 2 Ley sobre Mensajes de Datos y Firmas Electrónicas)
Antioquia es un departamento con una estructura productiva de grandes potencialidades, no solo en el ámbito nacional sino internacional, por tal motivo, este trabajo trata de responder a la pregunta ¿cuáles son las oportunidades que tiene nuestro departamento y los municipios del área metropolitana para generar negocios, exportadores de alimentos (snacks), en el marco del acuerdo del MERCOSUR?
Instalacion de dos sistemas GNU-LINUX en una misma imagen virtual, y configuraciones adicionales en el grub ( cambio de imagen, tiempo de espera, runlevels, script al inicio..)
Antioquia es un departamento con una estructura productiva de grandes potencialidades, no solo en el ámbito nacional sino internacional, por tal motivo, este trabajo trata de responder a la pregunta ¿cuáles son las oportunidades que tiene nuestro departamento y los municipios del área metropolitana para generar negocios, exportadores de alimentos (snacks), en el marco del acuerdo del MERCOSUR?
Instalacion de dos sistemas GNU-LINUX en una misma imagen virtual, y configuraciones adicionales en el grub ( cambio de imagen, tiempo de espera, runlevels, script al inicio..)
2. Algunos recursos de internet para obtener informacion:
-LA UNIVERSIDAD OBERTA DE CATALUNYA:
Hace que profesores y alumnos intercambien conocimientos.
Para ello utiliza el correo electrónico y sus propias paginas web
para resolver dudas.
-LA UNED
Ofrece la posibilidad de obtener titulaciones a distancia.
-FORMACIONADISTANCIA.COM
Informacion sobre cursos, masters, etc. A distancia en
toda España clasificados según diferentes criterios.
3. • Internet contiene multiples recursos de oferta
y busqueda de empleo.
• INFOJOBS: Ofrece a todos los usuarios la
posibilidad de publicar su curriculum y las
empresas verlos. El proceso es facil:
1) DARSE DE ALTA
2) COMPLETAR EL FORMULARIO (EMPLEO
QUE BUSCAS Y DATOS PERSONALES)
3) TERMINAR
4. *La agencia tributaria
Permite descargar todos los formularios necesarios para hacer
la declaración de la renta.
*Página del congreso de los diputados.
Muestra información sobre sus miembros y tratados en las
sesiones etc.
*Boletin oficial del estado
Permite acceder a los boletines del estado.
5. • Ofrecen la posibilidad de consultar catalogos
online.
• Un ejemplo es la BIBLIOTECA NACIONAL que
permite consultar el catalogo de libros y poder
hacer una peticion de uno de ellos.
6. • Las condiciones de seguridad que tienen la redes permiten mediante la
tarjeta de crédito hacer compras por internet.
PRECAUCIONES
Debemos tener una serie de precauciones al comprar por internet
*Comprobar que hacemos la compra con la empresa correcta para lo cual
deben disponer de un certificado digital emitido por una autoridad
competente.
*Para realizar la compra por internet tenemos que proporcionar informacion
personal y la informacion viaja codificada por lo tanto debemos saber que la
pagina es segura y que su protocolo sea https.
*A la hora de realizar el pago debemos hacerlo a traves de una entidad
financiera o por una forma de pago tradicional.
*Debemos leer la politica de uso de informacion proporcionada por los
clientes.
7. • Red informatica entre iguales en la que todos los participantes son clientes y
participantes en la red.
• Se basan en la idea de que los usuarios compartan .
• El archivo se fragmenta luego los clientes piden esta fragmentacion y comienza su
descarga.
• Esto hace que un mismo fichero se descargue desde multiples fuentes al mismo
tiempo.
• Cuando el usuario dispone de todos los fragmentos podra reconstruirlos y
disponer de el.
• Los ordenadores de esta red no disponen de una direccion IP fija sino que es
asignada por el proveedor
• Se dan mediante bit torrent ( la direccion proviene del fichero deseado ) o por un
servidor de direccion conocida que mantiene la relacion de direcciones IP.
ALGUNOS PROGRAMAS QUE USAN REDES P2P
EMULE
ARES
8. • El software libre debe cumplir 4 derechos :
1)Los usuarios deben tener derecho a usar el programa.
2)Los usuarios deben tener derecho a estudiar el
funcionamiento del programa.
3)Los usuarios pueden distribuir copias del programa.
4)Los usuarios deben tener derecho a mejorar el programa.
Para que se cumplan los derechos 2 y 4 es necesario que el
usuario disponga del codigo fuente del programa.
Cuando no se garantizan estos derechos el software es privado.
9. • LICENCIAS LIBRES
• LICENCIAS NO LIBRES
No permiten que el software sea modificado.
• LICENCIAS SEMILIBRES
Permiten cambios siempre que no haya fines de lucro.
• LICENCIAS PERMISIVAS
Licencias que no imponen condiciones especiales en la segunda
distribucion.
• LICENCIAS COPYLEFT O GPL.
Tienen condiciones de distribucion que les dan derechos mientras estas
condiciones no cambien.
10. • FREEWARE
Antiguamente; programas que se distribuian de forma gratuita.
• SHAREWARE
Programas con permiso para distribuir copias pero que deben de
pagarse por su pago continuado.
• COMERCIAL
Desarrollado por una empresa para ganar dinero por su uso.
* ADWARE
De uso gratuito pero con publicidad visible permanente.
11. • Uso de acciones estudiadas para manipular personas para que
hagan cosas que normalmente no harian.
• Los metodos de ingenieria sociales mas efectivos son los de los
hackers.
• Algunas estrategias para atacar son:
* Fingir que eres un cliente y decir que has perdido tu
contraseña
* Crear sitios web falsos pero con apariencia verdadera.
• Estrategias para prevenir ataques:
* Autenticicar a la persona.
* Analiar con un antivirus el correo.
* No responder mediante correo electronico.
* No ejecutar programas de procedencia desconocida.
12. • Estafa que consiste en imitar la imagen de una
empresa con la intencion de obtener datos de
usuarios.
• La forma mas habitual es mediante correo
pero tambien falsificando paginas web de
bancos.
• Tambien crean enlaces que las hacen
parecerse mas a las originales.
13. • La mejor forma de proteger informacion es mediante
metodos de cifrado. El mas facil es compartir una clave para
cifrar al enviar y descifrar al recibirlo.
• Hay dos tipos de sistema de cifrado:
*CLAVE PUBLICA
Puede enviarse a cualquier persona incluso hay en
servidores que estan disponibles.
* CLAVE PRIVADA
Unicamente conocida por su dueño y nunca debe ser
revelada.
14. • Metodo criptografico para asegurar la identidad del remitente.
• Puede ser de tres tipos:
*SIMPLE: Para identificar al firmante.
*AVANZADA: Identificar firmante y asegurar que no hay cambios en el
mensaje
*RECONOCIDA: Garantizada por un certificado digital.
• ¿ COMO FUNCIONA ?
1 El emisor hace un resumen del documento mediante la funcion hash.
2 El emisor cifra el resumen con su clave privada y lo envia.
3 El receptor lo recibe y lo descifra utilizando la clave publica contenida
en el certificado digital.
• EL CERTIFICADO DIGITAL
Garantiza que la clave publica enviada realmente pertenece a la persona
que la envia