Servicios y seguridad
     en Internet

            Alberto Gil Samaniego
          Eduardo Doreste Velázquez
Índice
1. Recursos de formación a distancia y empleo.
2. Administración pública y comercio
   electrónico.
3. Las redes P2P.
4. La propiedad y la distribución del software.
5. La ingeniería social y la seguridad.
6. Protección de la formación.
1. Recursos de formación a distancia y
                  empleo
• Existe muchas formas de obtener información a través
  de la red.
• La Universidad Obrera de Cataluña, los alumnos y los
  profesor intercambian información. Se usa el correo
  electrónico y sus páginas web para aclarar dudas e
  incluso realizar pruebas de evaluación.
• La UNED (universidad nacional de educación a
  distancia) ofrece la posibilidad de obtener titulaciones.
• En la página Formacionadistancia.com podemos
  encontrar la información acerca de
  cursos, master, preparación necesaria para
  oposiciones.
2. Servicios de la Administración pública
• La Administración pública ofrece cada vez más
  servicios a través de sus páginas web para sus
  usuarios.
• La Agencia tributaria permite descargar todos
  los documentos necesarios para realizar la
  declaración de la renta.
• La página del Congreso de Diputados muestra
  información sobre sus miembros, temas
  tratados, sesiones y publicitaciones.
• El Boletín Oficial del Estado permite acceder a
  boletines de forma gratuita.
Búsqueda de empleo
• Internet contiene muchos recursos
  relacionados con la búsqueda de empleo.
  Para darse de alta en estas páginas hay que
  hacer una serie de pasos.
• Hacer click sobre el enlace Date de alta.
• Completar el formulario con los datos
  personales y tipo de trabajo que quieres
  realizar.
• Hacer clic sobre el boton Terminar.
3. Las redes P2P
Una red P2P es una red informática entre iguales, en la
que los partidarios se comportan tanto como servidores
como usuarios en la red. Se basa en la idea de compartir
información entre los usuarios; el que más comparte más
privilegios tiene en la red. Para descargar un archivo en
este tipo de redes hay que fragmentarlo en pequeñas
partes parta su distribución. Se solicitan estas partes al
servidor o a oreros clientes y comienzan su descarga.
La velocidad de descarga aumenta a medida que
crecen el número de clientes que comparten el fichero.
Bibliotecas en internet
Algunas de las bibliotecas más importantes
ofrecen la posibilidad de ver sus catálogos
en línea. El caso de la Biblioteca Nacional
que permite ver sus libros a través de la
red además de comprar y reproducir libros
de forma parcial.
Arquitectura de las redes P2P
No es posible que los ordenadores domésticos se
conecten directamente entre sí. Para resolver
este problema existen varias soluciones:
   - Realizar una conexión con un servidor de
dirección conocida.
   - Descargar de una página web o por correo
electrónico la dirección del ordenador en el que
se encuentra el fichero deseado.
Programas que permiten usar las redes
               P2P

Actualmente los más utilizados son
el programa eMule, para Microsoft
Windows, el programa y las redes
BitTorrent y el programa Pando.
Derechos de autor y las redes P2P
Las redes P2P se usan fundamentalmente para compartir
toda clase de archivos. Este intercambio se erealiza
normalmente sin el permiso de las empresas distribuidoras y
de los autores . Esto hace que las empresas denuncien a sus
usuarios. Auenque existen otro tipo de contenidos no sujetos
a derechos de autor. Existen dos posturas contrapuestas ante
esto:
   - La que sostienen algunos autores y la SGAE que
consideran que este intercambio de archivos no es legal.
    - La que plantean algunos abogados y asociaciones de
consumidores que afirman que es legal descargar archivos
aunque se encuentren sujetos a derechos de autor.
Proyecto GNU
Richard Stallman inició el proyecto GNU cuyo primer
objetivo era la creación de un sistema operativo
completamente libre, el GNU. Estaba basado en un
sistema operativo UNIX, y en 1990 ya se habían
conseguido los componentes principales, pero faltaba el
núcleo.
En 1991 LINUX Torvals empezó a escribir un núcleo
libre, que denominó LINUX y que era compatible con
UNIX.
 En 1992 el núcleo LINUX se combinó con el sistema
operativo GNU, dando lugar al sistema
GNU/LINUX, que usan multitud de personas.
4. Software libre y software privativo
Para que un programa de ordenador se considere software
libre debe respetar cuatro derechos:
   - Los usuarios deben tener derecho a uttilizar el programa
sin restricciones.
    - Los usuarios deben tener derecho a estudiar cómo
funciona el programa y poder adaptarlo a sus necesidades.
     - Los usuarios deben tener derecho a distribuir copias.
      - Los usuarios deben tener derecho a mejorarlo así como
publicar copias del programa mejorado.
Aunque un programa esté calificado como software libre
puede que no sea gratuito aunque también le permite
convertirlo en software privado.
Tipos de licencias de software
• Una licencia de software es la autorización concedida por el titular
  del derecho de autor al usuario de un programa, en la que se
  indica las condiciones para usar el programa.
• Según los derechos que el autor quiera reservar las licencias
  pueden ser:
- Libres.
- No libres: no permiten que el software sea modificado, copiado o
  distribuido.
- Semilibres: permiten el uso, copia y modificación si no hay fines de
  lucro.
- Permisivas: no imponen condiciones especiales en la segunda
  distribución.
- Copileft o GPL: se añaden condiciones de distribución que le dan a
  todo el mundo los derechos a utilizar, modificar y redistribuir el
  código del programa si los términos no son cambiados.
Software gratuito y software de pago
• Software freeware: programas que se distribuían de
  forma gratuita antiguamente. No se permitía la
  modificación de los mismos y no se proporcionaba el
  código fuente.
• Software shareware: programas con autorización
  para redistribuir copias. Debe pagarse de forma
  continuada.
• Software comercial: el desarrollado por una empresa
  que pretende ganar dinero por su uso.
• Software adware: de uso gratuito, a cambio de tener
  un banner de publicidad visible en todo momento.
6. La ingeniería social
Es el uso de acciones estudiadas que permiten
manipular a las personas para que
voluntariamente realicen actos que
normalmente no harían.
Si el personal que se encarga del diseño de los
sistemas de seguridad de una empresa no está
lo suficientemente formado no puede hacer
frente a los hackers.
7. Estrategias de la ingeniería social
• Telefonear a todos los centros de datos y fingir ser un
  cliente que perdió su contraseña.
• Crear sitios web en los que se ofrecen concursos o
  cuestionarios falsos que piden a los usuarios una
  contraseña.
• Buscar en las papeleras y los alrededores del puesto
  de trabajo para conseguir listados… que puedan
  contener información útil para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar
  información sobre seguridad a los empleados.
Estrategias para prevenir los ataques
• Comprobar la autenticidad de las personas que
  soliciten cualquier información.
• Antes de abrir los correos revisarlos con un antivirus,
  ya que cualquier mensaje puede contener códigos
  maliciosos.
• No responder a solicitudes de información personal a
  través de correo electrónico.
• Nunca ejecutar un programa de procedencia
  desconocida sin que previamente se haya
  comprobado que no contiene virus.
• Nunca tirar documentación importante a la basura,
  sino que debe ser destruida.
Encriptación. Clave pública y privada
La forma de proteger la información en Internet es
utilizar métodos de cifrado. El más sencillo consiste
en que las partes implicadas en la operación
tengan conocimiento de una clave.
Otro método es emplear un sistema de cifrado con
dos claves, una pública y otra privada. La pública
se puede enviar a todo el mundo y la privada
nunca debe ser revelada. Ambas claves están
combinadas.
Firma digital
Es un método criptográfico que asegura la
identidad del remitente de un mensaje. Puede
ser:
- Simple: sirve para identificar al firmante.
- Avanzada: sirve para identificar al firmante y
comprobar que el mensaje no se ha modificado.
- Reconocida: cuando además de ser avanzada
está garantizada con un certificado digital.
Funcionamiento de la firma digital
               avanzada
• El emisor genera un resumen del
  documento, para lo que utiliza un algoritmo
  matemático. Se genera dividiendo el mensaje en
  varias partes y tomando de cada una algún
  elemento.
• El emisor cifra el resumen con su clave privada.
• El emisor envía el documento al receptor junto
  con el resumen.
• Cuando el receptor recibe el mensaje lo descifra
  utilizando la clave pública del emisor.
Certificados digitales
• La forma de actuar del sistema cifrado plantea
  un problema de seguridad a la operación:
  ¿cómo se puede estar seguro de que la persona
  que envía esa clave es realmente la persona a la
  que pertenece? Para solucionar este problema
  se emite un certificado digital.
• En España el Ministerio de Industria, Comercio y
  Turismo son quienes se encargan de autorizar a
  las empresas para que emitan estos certificados.
Servicios y seguridad en internet

Servicios y seguridad en internet

  • 1.
    Servicios y seguridad en Internet Alberto Gil Samaniego Eduardo Doreste Velázquez
  • 2.
    Índice 1. Recursos deformación a distancia y empleo. 2. Administración pública y comercio electrónico. 3. Las redes P2P. 4. La propiedad y la distribución del software. 5. La ingeniería social y la seguridad. 6. Protección de la formación.
  • 3.
    1. Recursos deformación a distancia y empleo • Existe muchas formas de obtener información a través de la red. • La Universidad Obrera de Cataluña, los alumnos y los profesor intercambian información. Se usa el correo electrónico y sus páginas web para aclarar dudas e incluso realizar pruebas de evaluación. • La UNED (universidad nacional de educación a distancia) ofrece la posibilidad de obtener titulaciones. • En la página Formacionadistancia.com podemos encontrar la información acerca de cursos, master, preparación necesaria para oposiciones.
  • 4.
    2. Servicios dela Administración pública • La Administración pública ofrece cada vez más servicios a través de sus páginas web para sus usuarios. • La Agencia tributaria permite descargar todos los documentos necesarios para realizar la declaración de la renta. • La página del Congreso de Diputados muestra información sobre sus miembros, temas tratados, sesiones y publicitaciones. • El Boletín Oficial del Estado permite acceder a boletines de forma gratuita.
  • 5.
    Búsqueda de empleo •Internet contiene muchos recursos relacionados con la búsqueda de empleo. Para darse de alta en estas páginas hay que hacer una serie de pasos. • Hacer click sobre el enlace Date de alta. • Completar el formulario con los datos personales y tipo de trabajo que quieres realizar. • Hacer clic sobre el boton Terminar.
  • 6.
    3. Las redesP2P Una red P2P es una red informática entre iguales, en la que los partidarios se comportan tanto como servidores como usuarios en la red. Se basa en la idea de compartir información entre los usuarios; el que más comparte más privilegios tiene en la red. Para descargar un archivo en este tipo de redes hay que fragmentarlo en pequeñas partes parta su distribución. Se solicitan estas partes al servidor o a oreros clientes y comienzan su descarga. La velocidad de descarga aumenta a medida que crecen el número de clientes que comparten el fichero.
  • 7.
    Bibliotecas en internet Algunasde las bibliotecas más importantes ofrecen la posibilidad de ver sus catálogos en línea. El caso de la Biblioteca Nacional que permite ver sus libros a través de la red además de comprar y reproducir libros de forma parcial.
  • 8.
    Arquitectura de lasredes P2P No es posible que los ordenadores domésticos se conecten directamente entre sí. Para resolver este problema existen varias soluciones: - Realizar una conexión con un servidor de dirección conocida. - Descargar de una página web o por correo electrónico la dirección del ordenador en el que se encuentra el fichero deseado.
  • 9.
    Programas que permitenusar las redes P2P Actualmente los más utilizados son el programa eMule, para Microsoft Windows, el programa y las redes BitTorrent y el programa Pando.
  • 10.
    Derechos de autory las redes P2P Las redes P2P se usan fundamentalmente para compartir toda clase de archivos. Este intercambio se erealiza normalmente sin el permiso de las empresas distribuidoras y de los autores . Esto hace que las empresas denuncien a sus usuarios. Auenque existen otro tipo de contenidos no sujetos a derechos de autor. Existen dos posturas contrapuestas ante esto: - La que sostienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. - La que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.
  • 11.
    Proyecto GNU Richard Stallmaninició el proyecto GNU cuyo primer objetivo era la creación de un sistema operativo completamente libre, el GNU. Estaba basado en un sistema operativo UNIX, y en 1990 ya se habían conseguido los componentes principales, pero faltaba el núcleo. En 1991 LINUX Torvals empezó a escribir un núcleo libre, que denominó LINUX y que era compatible con UNIX. En 1992 el núcleo LINUX se combinó con el sistema operativo GNU, dando lugar al sistema GNU/LINUX, que usan multitud de personas.
  • 12.
    4. Software librey software privativo Para que un programa de ordenador se considere software libre debe respetar cuatro derechos: - Los usuarios deben tener derecho a uttilizar el programa sin restricciones. - Los usuarios deben tener derecho a estudiar cómo funciona el programa y poder adaptarlo a sus necesidades. - Los usuarios deben tener derecho a distribuir copias. - Los usuarios deben tener derecho a mejorarlo así como publicar copias del programa mejorado. Aunque un programa esté calificado como software libre puede que no sea gratuito aunque también le permite convertirlo en software privado.
  • 13.
    Tipos de licenciasde software • Una licencia de software es la autorización concedida por el titular del derecho de autor al usuario de un programa, en la que se indica las condiciones para usar el programa. • Según los derechos que el autor quiera reservar las licencias pueden ser: - Libres. - No libres: no permiten que el software sea modificado, copiado o distribuido. - Semilibres: permiten el uso, copia y modificación si no hay fines de lucro. - Permisivas: no imponen condiciones especiales en la segunda distribución. - Copileft o GPL: se añaden condiciones de distribución que le dan a todo el mundo los derechos a utilizar, modificar y redistribuir el código del programa si los términos no son cambiados.
  • 14.
    Software gratuito ysoftware de pago • Software freeware: programas que se distribuían de forma gratuita antiguamente. No se permitía la modificación de los mismos y no se proporcionaba el código fuente. • Software shareware: programas con autorización para redistribuir copias. Debe pagarse de forma continuada. • Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso. • Software adware: de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento.
  • 15.
    6. La ingenieríasocial Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Si el personal que se encarga del diseño de los sistemas de seguridad de una empresa no está lo suficientemente formado no puede hacer frente a los hackers.
  • 16.
    7. Estrategias dela ingeniería social • Telefonear a todos los centros de datos y fingir ser un cliente que perdió su contraseña. • Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. • Buscar en las papeleras y los alrededores del puesto de trabajo para conseguir listados… que puedan contener información útil para acceder a los equipos. • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.
  • 17.
    Estrategias para prevenirlos ataques • Comprobar la autenticidad de las personas que soliciten cualquier información. • Antes de abrir los correos revisarlos con un antivirus, ya que cualquier mensaje puede contener códigos maliciosos. • No responder a solicitudes de información personal a través de correo electrónico. • Nunca ejecutar un programa de procedencia desconocida sin que previamente se haya comprobado que no contiene virus. • Nunca tirar documentación importante a la basura, sino que debe ser destruida.
  • 18.
    Encriptación. Clave públicay privada La forma de proteger la información en Internet es utilizar métodos de cifrado. El más sencillo consiste en que las partes implicadas en la operación tengan conocimiento de una clave. Otro método es emplear un sistema de cifrado con dos claves, una pública y otra privada. La pública se puede enviar a todo el mundo y la privada nunca debe ser revelada. Ambas claves están combinadas.
  • 19.
    Firma digital Es unmétodo criptográfico que asegura la identidad del remitente de un mensaje. Puede ser: - Simple: sirve para identificar al firmante. - Avanzada: sirve para identificar al firmante y comprobar que el mensaje no se ha modificado. - Reconocida: cuando además de ser avanzada está garantizada con un certificado digital.
  • 20.
    Funcionamiento de lafirma digital avanzada • El emisor genera un resumen del documento, para lo que utiliza un algoritmo matemático. Se genera dividiendo el mensaje en varias partes y tomando de cada una algún elemento. • El emisor cifra el resumen con su clave privada. • El emisor envía el documento al receptor junto con el resumen. • Cuando el receptor recibe el mensaje lo descifra utilizando la clave pública del emisor.
  • 21.
    Certificados digitales • Laforma de actuar del sistema cifrado plantea un problema de seguridad a la operación: ¿cómo se puede estar seguro de que la persona que envía esa clave es realmente la persona a la que pertenece? Para solucionar este problema se emite un certificado digital. • En España el Ministerio de Industria, Comercio y Turismo son quienes se encargan de autorizar a las empresas para que emitan estos certificados.