SlideShare una empresa de Scribd logo
1 de 12
1.RECURSOS DE FORMACIÓN A
              DISTANCIA Y EMPLEO.
Formación a distancia:
·La Universidad Abierta de Cataluña: alumnos y profesores
    intercambian conocimientos a distancia. Utilizan el correo
    electrónico y sus propias páginas web.
·La UNED: obtener diferentes titulaciones a distancia.
    Recursos didácticos y de gestión.
·En la página Formacióndistancia.com se encuentra toda la
    información acerca de cursos, máster, preparaciones de
    oposiciones, enseñanza homologada…
Búsqueda de empleo:
 ·Internet contiene múltiples recursos relacionados con la
    oferta y la búsqueda de empleo. Un ejemplo de ello es
    Infojobs.net.
 ·Pasos para darse de alta:
-Hacer clic en el enlace: Date de alta gratis.
-Completar el formulario con los datos personales y el tipo de
    empleo que se desea buscar.
-Hacer clic sobre el botón terminar.
 El resultado será un documento, equivalente a un currículo
    al que las empresas podrán acceder.
2.ADMINISTRACIÓN PÚBLICA Y
          COMERCIO ELECTRÓNICO.
Servicios se la Administración Pública:
• La Agencia Tributaria: permite descargar todos
   los formularios necesarios para realizar la
   declaración de la renta.
• La página del Congreso de los Diputados:
   información sobre sus miembros, los temas
   tratados en las sesiones…
• El Boletín Oficial del Estado: permite acceder a
   los boletines de forma gratuita.
 Bibliotecas en Internet:
 Ofrecen la posibilidad de consultar sus catálogos
   en línea, Biblioteca Nacional.
3.LAS REDES P2P.
• Fundamento y funcionamiento:
Red informática entre iguales, en la que todos
los participantes se comportan a la vez a la vez
como clientes y como servidores de los demás
participantes en la red.

• Arquitectura de las redes P2P:
Como la mayoría de los ordenadores domésticos
   que
se conectan a internet no disponen de una
   dirección
IP fija, no es posible que se conecten
   directamente
entre sí, ya que la dirección IP no se conoce de
antemano, sino que ya es asignada por el
   proveedor
3.LAS REDES P2P.
    Programas que permiten usar las             Derechos de autores y las redes
    P2P.                                        P2P.
•    Para poder intercambiar información en     •   Se usan fundamentalmente para
     las P2P, es necesario disponer de              compartir toda clase de
     alguna aplicación capaz de intercambiar    archivos de audio, vídeo, texto,
     ficheros entre particulares, sin la            software… Este intercambio se
     intervención de un servidor.               realiza sin el permiso de las compañías
    Actualmente, los más utilizados, sin duda       distribuidoras ni de los autores.
     alguna, son el programa eMule, el          Existen otro tipo de contenidos no
     programa y las redes BitTorrent, y el          sujetos a derechos de autor.
     programa Pando.                            Existen dos posturas contrapuestas:
                                                -La que sostienen algunos autores y la
                                                    SGAE que consideran que este
                                                    intercambio de archivos no es legal.
                                                -La postura que plantean algunos
                                                    abogados       y    asociaciones   de
                                                    consumidores que afirman que es
                                                    legar descargar archivos aunque
                                                    estén sujetos a derechos de autor.
4.LA PROPIEDAD Y DISTRIBUCIÓN DEL
                  SOFTWARE.
                                              El proyecto GNU
    Software libre y software             •    El primero objetivo era crear
    privativo                                 un sistema operativo
                                              completamente libre. A lo largo
•  Para que un software sea libre tiene
                                              del tiempo, y con el paso de los
   que respetar 4 derechos:
                                              años, se fueron perfeccionando
-Los usuarios deben tener derecho a           los diferentes sistemas
   utilizar el programa, sin                  operativos, y se escribieron
   restricciones.                             núcleos libres que dieron lugar
-Los usuarios deben tener derecho a           al sistema GNU/Linux
   saber cómo funciona el programa.            Desde entonces el proyecto
-Los usuarios deben tener derecho a           GNU ha mejorado
   distribuir copias del programa.            notablemente.
-Los usuarios deben tener derecho a
   mejorar el programa.
Cuando no se garantizan esas
   libertades el software se considera
4.LA PROPIEDAD Y DISTRIBUCIÓN DEL
                SOFTWARE.
Tipos de licencias de software           Software gratuito y de pago
•   Licencias libres.                    •   Software freeware. Programas que se
                                             distribuyen de forma gratuita.
•   Licencias no libres. No permiten     •   Software shareware. Programas por los
    que el software sea copiado.             que se debe pagar por su uso continuado.
•   Licencias semilibres. Permiten la    •   Software comercial. Pretende ganar dinero
                                             por su uso, creado por una empresa.
    copia, uso y modificación pero sin   •   Software adware. Es gratuito a cambio de
    fines de lucro.                          tener un banner de publicidad visible en
•   Licencias permisivas. Sin                todo momento mientras lo usamos.
    protección heredada.
•   Licencias copyleft o GPL. Con
    protección heredada.
5.PROTECCIÓN DE LA INTIMIDAD.
•   El tratamiento de datos personales.
    Cuando se habla de datos personales, no se hace
    referencia únicamente al sexo, nombre, dirección,
    teléfono, etc. Sino, también a información acerca de
    nuestras costumbres, nuestros gustos, datos bancarios,
    historiales médicos, etc. Toda nuestra información puede
    ser utilizada con fines ilícitos; por ejemplo, puede ser
    vendida a terceros o emplearse para intentar controlar o
    predecir nuestros comportamientos.
•   La protección de datos personales.
    Normativa de la UE:
    -Los datos deben recopilarse con fines claros y lícitos.
    -Los datos deberán ser exactos y estar actualizados.
    -Los datos de identificación no se deberán mantener un
    período de tiempo superior necesario.
    -Los estados de la UE designarán una o varias
    autoridades de control que vigilen la aplicación de estas
    medidas.
    -En principio, todos los responsables del tratamiento de
    datos, han de notificar a las autoridades de control si
    están tratando datos.
    -Los estados miembros podrán solicitar controles
    previos.
5. PROTECCIÓN DE LA INTIMIDAD.
• Delitos contra la intimidad en Internet:
-La entrada en el disco duro de un ordenador sin permiso.
-El registro y almacenamiento de datos sin consentimiento.
-La transferencia de datos sin autorización.
-El empleo de una dirección IP asignada a otro ordenador.
-La interceptación de mensajes de correo electrónico.
-La suplantación de la personalidad.
-El acoso electrónico.
-El uso indebido de directorios de correo electrónico o de listas de usuarios.
6.LA INGENIERÍA SOCIAL Y LA
                       SEGURIDAD.
• ¿Qué es la ingeniería social?
Es el uso de acciones estudiadas que permiten manipulara las personas para que,
    voluntariamente realicen actos que normalmente no haría. Aplicada a la informática
    hace referencia a todas aquellas conductas que permiten obtener información
    confidencial de otras personas sin que estas se den cuenta de que las están revelando.
Los sistemas más efectivos son los Hackers.
• Estrategias de la Ingeniería social.
-Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
-Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos, que piden a los
    usuarios una contraseña.
-Buscar en las papeleras y los alrededores del puesto de trabajo.
-Hacerse pasar por el empleado de la empresa y solicitar información sobre seguridad a
    los empleados.
• Estrategias para prevenir o evitar los ataques.
-Comprobar la autenticidad de las personas.
-Antes de abrir los correos se deben analizar con un antivirus eficaz.
-No se deben responder solicitudes de información personal a través de correo electrónico.
-Nunca se debe ejecutar un programa de procedencia desconocida.
-Nunca se debe tirar un documento importante a la basura, si no que se debe destruir.
7.PROTECCIÓN DE LA
                      INFORMACIÓN.
• Encriptación. Clave pública y clave privada.
La forma de proteger nuestra información es utilizar métodos
    de cifrado. El método más sencillo consiste en que las dos
    partes implicadas en la operación tengan conocimiento de
    una clave.
Se emplea un sistema de cifrado de dos claves, una clave
    pública y otra clave privada.
• Firma digital.
 -Simple. Sirve para identificar al firmante.
-Avanzada. Identifica al firmante y comprueba que el mensaje
    no se ha modificado durante su recorrido.
-Reconocida. Además de ser avanzada, está garantizada por
    un certificado digital emitido por un organismo reconocido.
• Certificados digitales.
Garantiza que la clave pública enviada realmente pertenece a
    la persona o entidad que la envía.
Seguridad y Sevicios de internet

Más contenido relacionado

La actualidad más candente (19)

Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Presentacion power point informatica trabajo
Presentacion power point informatica trabajoPresentacion power point informatica trabajo
Presentacion power point informatica trabajo
 
Red informatica y pagina web
Red informatica y pagina webRed informatica y pagina web
Red informatica y pagina web
 
10.1.2.4 lab researching peer-to-peer file sharing
10.1.2.4 lab   researching peer-to-peer file sharing10.1.2.4 lab   researching peer-to-peer file sharing
10.1.2.4 lab researching peer-to-peer file sharing
 
Uso del Internet
Uso del InternetUso del Internet
Uso del Internet
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Internet 2
Internet 2Internet 2
Internet 2
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Modulo II. Curso de Internet
Modulo II. Curso de InternetModulo II. Curso de Internet
Modulo II. Curso de Internet
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNET
 
3° corte
3° corte3° corte
3° corte
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internet
 
Nuevo
NuevoNuevo
Nuevo
 

Destacado

Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Asociación de Directivos de Comunicación
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilLeila Andreu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaNunsys S.L.
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistasUniversidad de Málaga
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de softwareABel Palma
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaDiana Vega Hernandez
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática Elena Ábrego
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 

Destacado (20)

Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Google tools
Google toolsGoogle tools
Google tools
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tabla
Tabla Tabla
Tabla
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Google apps
Google appsGoogle apps
Google apps
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 

Similar a Seguridad y Sevicios de internet

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Open and close source
Open and close source Open and close source
Open and close source Enid Flores
 
Software libre completa la informacion
Software libre completa la informacionSoftware libre completa la informacion
Software libre completa la informacionAnderson Murillo
 
Open and close source presentacion 222
Open and close source presentacion 222Open and close source presentacion 222
Open and close source presentacion 222carnicero04
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autorCiuad de Asis
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11FernandoAntonioVales
 
Sistema operativo gnu
Sistema operativo gnuSistema operativo gnu
Sistema operativo gnuQUEIRUGER
 
Software (1)
Software (1)Software (1)
Software (1)DonChaves
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Asignacion3 fernandez rosales_schwarz_a
Asignacion3 fernandez rosales_schwarz_aAsignacion3 fernandez rosales_schwarz_a
Asignacion3 fernandez rosales_schwarz_aaleschwarz96
 
6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietarioDaniel Merchan
 
El Software Libre
El Software Libre El Software Libre
El Software Libre guest59e12d
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 

Similar a Seguridad y Sevicios de internet (20)

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Open and close source
Open and close source Open and close source
Open and close source
 
Software libre completa la informacion
Software libre completa la informacionSoftware libre completa la informacion
Software libre completa la informacion
 
Lopd
LopdLopd
Lopd
 
Open and close source presentacion 222
Open and close source presentacion 222Open and close source presentacion 222
Open and close source presentacion 222
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Sofware Libre
Sofware LibreSofware Libre
Sofware Libre
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11
 
Sistema operativo gnu
Sistema operativo gnuSistema operativo gnu
Sistema operativo gnu
 
Software (1)
Software (1)Software (1)
Software (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Asignacion3 fernandez rosales_schwarz_a
Asignacion3 fernandez rosales_schwarz_aAsignacion3 fernandez rosales_schwarz_a
Asignacion3 fernandez rosales_schwarz_a
 
6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietario
 
El Software Libre
El Software Libre El Software Libre
El Software Libre
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Seguridad y Sevicios de internet

  • 1.
  • 2. 1.RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO. Formación a distancia: ·La Universidad Abierta de Cataluña: alumnos y profesores intercambian conocimientos a distancia. Utilizan el correo electrónico y sus propias páginas web. ·La UNED: obtener diferentes titulaciones a distancia. Recursos didácticos y de gestión. ·En la página Formacióndistancia.com se encuentra toda la información acerca de cursos, máster, preparaciones de oposiciones, enseñanza homologada… Búsqueda de empleo: ·Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Un ejemplo de ello es Infojobs.net. ·Pasos para darse de alta: -Hacer clic en el enlace: Date de alta gratis. -Completar el formulario con los datos personales y el tipo de empleo que se desea buscar. -Hacer clic sobre el botón terminar. El resultado será un documento, equivalente a un currículo al que las empresas podrán acceder.
  • 3. 2.ADMINISTRACIÓN PÚBLICA Y COMERCIO ELECTRÓNICO. Servicios se la Administración Pública: • La Agencia Tributaria: permite descargar todos los formularios necesarios para realizar la declaración de la renta. • La página del Congreso de los Diputados: información sobre sus miembros, los temas tratados en las sesiones… • El Boletín Oficial del Estado: permite acceder a los boletines de forma gratuita. Bibliotecas en Internet: Ofrecen la posibilidad de consultar sus catálogos en línea, Biblioteca Nacional.
  • 4. 3.LAS REDES P2P. • Fundamento y funcionamiento: Red informática entre iguales, en la que todos los participantes se comportan a la vez a la vez como clientes y como servidores de los demás participantes en la red. • Arquitectura de las redes P2P: Como la mayoría de los ordenadores domésticos que se conectan a internet no disponen de una dirección IP fija, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de antemano, sino que ya es asignada por el proveedor
  • 5. 3.LAS REDES P2P. Programas que permiten usar las Derechos de autores y las redes P2P. P2P. • Para poder intercambiar información en • Se usan fundamentalmente para las P2P, es necesario disponer de compartir toda clase de alguna aplicación capaz de intercambiar archivos de audio, vídeo, texto, ficheros entre particulares, sin la software… Este intercambio se intervención de un servidor. realiza sin el permiso de las compañías Actualmente, los más utilizados, sin duda distribuidoras ni de los autores. alguna, son el programa eMule, el Existen otro tipo de contenidos no programa y las redes BitTorrent, y el sujetos a derechos de autor. programa Pando. Existen dos posturas contrapuestas: -La que sostienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. -La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legar descargar archivos aunque estén sujetos a derechos de autor.
  • 6. 4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE. El proyecto GNU Software libre y software • El primero objetivo era crear privativo un sistema operativo completamente libre. A lo largo • Para que un software sea libre tiene del tiempo, y con el paso de los que respetar 4 derechos: años, se fueron perfeccionando -Los usuarios deben tener derecho a los diferentes sistemas utilizar el programa, sin operativos, y se escribieron restricciones. núcleos libres que dieron lugar -Los usuarios deben tener derecho a al sistema GNU/Linux saber cómo funciona el programa. Desde entonces el proyecto -Los usuarios deben tener derecho a GNU ha mejorado distribuir copias del programa. notablemente. -Los usuarios deben tener derecho a mejorar el programa. Cuando no se garantizan esas libertades el software se considera
  • 7. 4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE. Tipos de licencias de software Software gratuito y de pago • Licencias libres. • Software freeware. Programas que se distribuyen de forma gratuita. • Licencias no libres. No permiten • Software shareware. Programas por los que el software sea copiado. que se debe pagar por su uso continuado. • Licencias semilibres. Permiten la • Software comercial. Pretende ganar dinero por su uso, creado por una empresa. copia, uso y modificación pero sin • Software adware. Es gratuito a cambio de fines de lucro. tener un banner de publicidad visible en • Licencias permisivas. Sin todo momento mientras lo usamos. protección heredada. • Licencias copyleft o GPL. Con protección heredada.
  • 8. 5.PROTECCIÓN DE LA INTIMIDAD. • El tratamiento de datos personales. Cuando se habla de datos personales, no se hace referencia únicamente al sexo, nombre, dirección, teléfono, etc. Sino, también a información acerca de nuestras costumbres, nuestros gustos, datos bancarios, historiales médicos, etc. Toda nuestra información puede ser utilizada con fines ilícitos; por ejemplo, puede ser vendida a terceros o emplearse para intentar controlar o predecir nuestros comportamientos. • La protección de datos personales. Normativa de la UE: -Los datos deben recopilarse con fines claros y lícitos. -Los datos deberán ser exactos y estar actualizados. -Los datos de identificación no se deberán mantener un período de tiempo superior necesario. -Los estados de la UE designarán una o varias autoridades de control que vigilen la aplicación de estas medidas. -En principio, todos los responsables del tratamiento de datos, han de notificar a las autoridades de control si están tratando datos. -Los estados miembros podrán solicitar controles previos.
  • 9. 5. PROTECCIÓN DE LA INTIMIDAD. • Delitos contra la intimidad en Internet: -La entrada en el disco duro de un ordenador sin permiso. -El registro y almacenamiento de datos sin consentimiento. -La transferencia de datos sin autorización. -El empleo de una dirección IP asignada a otro ordenador. -La interceptación de mensajes de correo electrónico. -La suplantación de la personalidad. -El acoso electrónico. -El uso indebido de directorios de correo electrónico o de listas de usuarios.
  • 10. 6.LA INGENIERÍA SOCIAL Y LA SEGURIDAD. • ¿Qué es la ingeniería social? Es el uso de acciones estudiadas que permiten manipulara las personas para que, voluntariamente realicen actos que normalmente no haría. Aplicada a la informática hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que las están revelando. Los sistemas más efectivos son los Hackers. • Estrategias de la Ingeniería social. -Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña. -Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos, que piden a los usuarios una contraseña. -Buscar en las papeleras y los alrededores del puesto de trabajo. -Hacerse pasar por el empleado de la empresa y solicitar información sobre seguridad a los empleados. • Estrategias para prevenir o evitar los ataques. -Comprobar la autenticidad de las personas. -Antes de abrir los correos se deben analizar con un antivirus eficaz. -No se deben responder solicitudes de información personal a través de correo electrónico. -Nunca se debe ejecutar un programa de procedencia desconocida. -Nunca se debe tirar un documento importante a la basura, si no que se debe destruir.
  • 11. 7.PROTECCIÓN DE LA INFORMACIÓN. • Encriptación. Clave pública y clave privada. La forma de proteger nuestra información es utilizar métodos de cifrado. El método más sencillo consiste en que las dos partes implicadas en la operación tengan conocimiento de una clave. Se emplea un sistema de cifrado de dos claves, una clave pública y otra clave privada. • Firma digital. -Simple. Sirve para identificar al firmante. -Avanzada. Identifica al firmante y comprueba que el mensaje no se ha modificado durante su recorrido. -Reconocida. Además de ser avanzada, está garantizada por un certificado digital emitido por un organismo reconocido. • Certificados digitales. Garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía.