2. 1.RECURSOS DE FORMACIÓN A
DISTANCIA Y EMPLEO.
Formación a distancia:
·La Universidad Abierta de Cataluña: alumnos y profesores
intercambian conocimientos a distancia. Utilizan el correo
electrónico y sus propias páginas web.
·La UNED: obtener diferentes titulaciones a distancia.
Recursos didácticos y de gestión.
·En la página Formacióndistancia.com se encuentra toda la
información acerca de cursos, máster, preparaciones de
oposiciones, enseñanza homologada…
Búsqueda de empleo:
·Internet contiene múltiples recursos relacionados con la
oferta y la búsqueda de empleo. Un ejemplo de ello es
Infojobs.net.
·Pasos para darse de alta:
-Hacer clic en el enlace: Date de alta gratis.
-Completar el formulario con los datos personales y el tipo de
empleo que se desea buscar.
-Hacer clic sobre el botón terminar.
El resultado será un documento, equivalente a un currículo
al que las empresas podrán acceder.
3. 2.ADMINISTRACIÓN PÚBLICA Y
COMERCIO ELECTRÓNICO.
Servicios se la Administración Pública:
• La Agencia Tributaria: permite descargar todos
los formularios necesarios para realizar la
declaración de la renta.
• La página del Congreso de los Diputados:
información sobre sus miembros, los temas
tratados en las sesiones…
• El Boletín Oficial del Estado: permite acceder a
los boletines de forma gratuita.
Bibliotecas en Internet:
Ofrecen la posibilidad de consultar sus catálogos
en línea, Biblioteca Nacional.
4. 3.LAS REDES P2P.
• Fundamento y funcionamiento:
Red informática entre iguales, en la que todos
los participantes se comportan a la vez a la vez
como clientes y como servidores de los demás
participantes en la red.
• Arquitectura de las redes P2P:
Como la mayoría de los ordenadores domésticos
que
se conectan a internet no disponen de una
dirección
IP fija, no es posible que se conecten
directamente
entre sí, ya que la dirección IP no se conoce de
antemano, sino que ya es asignada por el
proveedor
5. 3.LAS REDES P2P.
Programas que permiten usar las Derechos de autores y las redes
P2P. P2P.
• Para poder intercambiar información en • Se usan fundamentalmente para
las P2P, es necesario disponer de compartir toda clase de
alguna aplicación capaz de intercambiar archivos de audio, vídeo, texto,
ficheros entre particulares, sin la software… Este intercambio se
intervención de un servidor. realiza sin el permiso de las compañías
Actualmente, los más utilizados, sin duda distribuidoras ni de los autores.
alguna, son el programa eMule, el Existen otro tipo de contenidos no
programa y las redes BitTorrent, y el sujetos a derechos de autor.
programa Pando. Existen dos posturas contrapuestas:
-La que sostienen algunos autores y la
SGAE que consideran que este
intercambio de archivos no es legal.
-La postura que plantean algunos
abogados y asociaciones de
consumidores que afirman que es
legar descargar archivos aunque
estén sujetos a derechos de autor.
6. 4.LA PROPIEDAD Y DISTRIBUCIÓN DEL
SOFTWARE.
El proyecto GNU
Software libre y software • El primero objetivo era crear
privativo un sistema operativo
completamente libre. A lo largo
• Para que un software sea libre tiene
del tiempo, y con el paso de los
que respetar 4 derechos:
años, se fueron perfeccionando
-Los usuarios deben tener derecho a los diferentes sistemas
utilizar el programa, sin operativos, y se escribieron
restricciones. núcleos libres que dieron lugar
-Los usuarios deben tener derecho a al sistema GNU/Linux
saber cómo funciona el programa. Desde entonces el proyecto
-Los usuarios deben tener derecho a GNU ha mejorado
distribuir copias del programa. notablemente.
-Los usuarios deben tener derecho a
mejorar el programa.
Cuando no se garantizan esas
libertades el software se considera
7. 4.LA PROPIEDAD Y DISTRIBUCIÓN DEL
SOFTWARE.
Tipos de licencias de software Software gratuito y de pago
• Licencias libres. • Software freeware. Programas que se
distribuyen de forma gratuita.
• Licencias no libres. No permiten • Software shareware. Programas por los
que el software sea copiado. que se debe pagar por su uso continuado.
• Licencias semilibres. Permiten la • Software comercial. Pretende ganar dinero
por su uso, creado por una empresa.
copia, uso y modificación pero sin • Software adware. Es gratuito a cambio de
fines de lucro. tener un banner de publicidad visible en
• Licencias permisivas. Sin todo momento mientras lo usamos.
protección heredada.
• Licencias copyleft o GPL. Con
protección heredada.
8. 5.PROTECCIÓN DE LA INTIMIDAD.
• El tratamiento de datos personales.
Cuando se habla de datos personales, no se hace
referencia únicamente al sexo, nombre, dirección,
teléfono, etc. Sino, también a información acerca de
nuestras costumbres, nuestros gustos, datos bancarios,
historiales médicos, etc. Toda nuestra información puede
ser utilizada con fines ilícitos; por ejemplo, puede ser
vendida a terceros o emplearse para intentar controlar o
predecir nuestros comportamientos.
• La protección de datos personales.
Normativa de la UE:
-Los datos deben recopilarse con fines claros y lícitos.
-Los datos deberán ser exactos y estar actualizados.
-Los datos de identificación no se deberán mantener un
período de tiempo superior necesario.
-Los estados de la UE designarán una o varias
autoridades de control que vigilen la aplicación de estas
medidas.
-En principio, todos los responsables del tratamiento de
datos, han de notificar a las autoridades de control si
están tratando datos.
-Los estados miembros podrán solicitar controles
previos.
9. 5. PROTECCIÓN DE LA INTIMIDAD.
• Delitos contra la intimidad en Internet:
-La entrada en el disco duro de un ordenador sin permiso.
-El registro y almacenamiento de datos sin consentimiento.
-La transferencia de datos sin autorización.
-El empleo de una dirección IP asignada a otro ordenador.
-La interceptación de mensajes de correo electrónico.
-La suplantación de la personalidad.
-El acoso electrónico.
-El uso indebido de directorios de correo electrónico o de listas de usuarios.
10. 6.LA INGENIERÍA SOCIAL Y LA
SEGURIDAD.
• ¿Qué es la ingeniería social?
Es el uso de acciones estudiadas que permiten manipulara las personas para que,
voluntariamente realicen actos que normalmente no haría. Aplicada a la informática
hace referencia a todas aquellas conductas que permiten obtener información
confidencial de otras personas sin que estas se den cuenta de que las están revelando.
Los sistemas más efectivos son los Hackers.
• Estrategias de la Ingeniería social.
-Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
-Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos, que piden a los
usuarios una contraseña.
-Buscar en las papeleras y los alrededores del puesto de trabajo.
-Hacerse pasar por el empleado de la empresa y solicitar información sobre seguridad a
los empleados.
• Estrategias para prevenir o evitar los ataques.
-Comprobar la autenticidad de las personas.
-Antes de abrir los correos se deben analizar con un antivirus eficaz.
-No se deben responder solicitudes de información personal a través de correo electrónico.
-Nunca se debe ejecutar un programa de procedencia desconocida.
-Nunca se debe tirar un documento importante a la basura, si no que se debe destruir.
11. 7.PROTECCIÓN DE LA
INFORMACIÓN.
• Encriptación. Clave pública y clave privada.
La forma de proteger nuestra información es utilizar métodos
de cifrado. El método más sencillo consiste en que las dos
partes implicadas en la operación tengan conocimiento de
una clave.
Se emplea un sistema de cifrado de dos claves, una clave
pública y otra clave privada.
• Firma digital.
-Simple. Sirve para identificar al firmante.
-Avanzada. Identifica al firmante y comprueba que el mensaje
no se ha modificado durante su recorrido.
-Reconocida. Además de ser avanzada, está garantizada por
un certificado digital emitido por un organismo reconocido.
• Certificados digitales.
Garantiza que la clave pública enviada realmente pertenece a
la persona o entidad que la envía.