SlideShare a Scribd company logo
1 of 15
Alberto García Domingo nº4
Alberto De La Escalera nº3
1. FORMACIÓN A DISTANCIA
Actualmente existen en internet muchos recursos a través de la red. Por ejemplo:
• La Universidad Oberta de Catalunya que hace posible que alumnos y profesores
   intercambien conocimientos. Para ello utilizan el correo electrónico y distintas
   páginas web.
• La UNED ofrece la posibilidad de obtener titulaciones a distancia.
• En la página Formacionista.com podemos encontrar toda información sobre
   cursos, master , etc…
2. BÚSQUEDA DE EMPLEO
Internet contiene muchos recursos relacionados con la oferta y empleo. Un
ejemplo es Infojobs.net. Para darse de alta en este servicio hay que realizar
estos pasos:
• Hacer clic sobre Date de alta gratis.
• Completar el formulario con datos personales y el tipo de empleo.
• Hacer clic sobre el botón Terminar.
1. SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA
La administración pública ofrece mas servicios a través de sus páginas web. Por
 ejemplo:
•    La Agencia Tributaria permite descargar todos los formularios necesarios para
     hacer la declaración de la renta y, presentarlo en internet.
•    La página del Congreso de los Diputados tiene información sobre sus
     miembros, proyectos de ley etc.
•    El Boletín Oficial del Estado permite acceder a boletines gratis
2. BIBLIOTECAS EN INTERNET
Algunas de las bibliotecas mas importantes ofrecen catálogos en línea. Este es el caso
de la Biblioteca Nacional, desde cuya web es posible acceder al catálogo de libros.
1. FUNDAMENTO Y FUNCIONAMIENTO
Una red P2P es una red informática entre iguales. Las redes P2P se basan en que
 todos los usuarios deben compartir. Para descargar un fichero a través de una red
 de este tipo hay que fragmentarlo y después los clientes comienzan su descarga.
Cuando un usuario disponga de todos los fragmentos de un archivo podrá
reconstruirlo y acceder a él.
2. ARQUITECTURA DE LAS REDES P2P
Como la mayoría de los ordenadores domésticos no disponen de una dirección IP
 fija no es posible que se conecten entre sí. Para resolver este problema existen estas
 soluciones:
•       Realizar una conexión con un servidor que se encargará de mantener la
       relación de direcciones IP.
•       Descargar de una página web o correo electrónico la dirección del ordenador
       en el que se encuentra el fichero.
3. PROGRAMAS QUE PERMITEN USAR LAS REDES P2P
Para poder intercambiar información en las redes P2P es necesario tener una
aplicación capaz de intercambiar ficheros. Existen diferentes protocolos de red
como el eMule y las redes BitTorrent y el programa Pando.
4. DERECHOS DE AUTOR Y LAS REDES P2P
La redes P2P pueden tener muchas utilidades, pero se usan para compartir toda
 clase de archivos de audio etc. Este intercambio se realiza sin el permiso de nadie.
Existen dos posturas contrapuestas:
•     La que tienen algunos autores y la SGAE que consideran que este intercambio
      de archivos no es legal.
•     La postura que plantean algunos abogados y asociaciones de consumidores
      que afirman que es legal descargar archivos.
1. SOFTWARE LIBRE Y SOFTWARE PRIVATIVO
El software libre se refiere a la libertad y no al precio. Para que un programa sea
 considerado software libre debe respetar cuatro derechos:
•     Los usuarios deben tener derecho a utilizar el programas
•     Los usuarios deben tener derecho a saber como funciona el programa
•     Los usuarios deben tener derecho a mejorar el programa
Cuando no se garantizan estas libertades el software es privativo.
2. EL PROYECTO GNU
Richard Stallman inició el proyecto GNU cuyo objetivo era la creación de un sistema
completamente libre: el sistema GNU. Este sistema esta basado en el sistema UNIX.
En 1991 Linus Torvalds comenzó a escribir el núcleo libre que se denominó Linux.
Desde entonces el proyecto GNU ha mejorado notablemente.
3. TIPOS DE LICENCIAS DE SOFTWARE
Una licencia de software es la autorización concedida por el titular del derecho de
 autor al usuario del programa. Hay muchos tipos de licencias de software:
•     Licencias libres
•     Licencias no libres que no permiten que el software sea modificado
•     Licencias semilibres que permiten el uso, modificación y redistribución.
La licencias libres se clasifican en:
•     Licencias permisivas sin protección heredada
•     Licencias copyleft o GPL con protección heredada
4. SOFTWARE GRATUITO Y DE PAGO
Según el software hay varios tipos de licencias:
•    Software freeware
•    Software shareware que se trata de programas con autorización para redistribuir
    copias, y se paga por uso continuado
•   Software comercial que es desarrollado por una empresa que pretende ganar
    dinero
•    Software adware que es gratis, a cambio de tener un banner de publicidad
    visible
1. QUE ES LA INGENIERÍA SOCIAL
La ingeniería social es el uso de acciones que permiten manipular a personas para
 que realicen actos que nunca harían. Los métodos de la ingeniería social resultan
 mejores que las de los hackers.
2. ESTRATEGIAS DE LA INGENIERÍA SOCIAL
Existen formas para obtener información utilizando la ingeniería social como:
•     Llamar a centros de datos y fingir que un cliente perdió su contraseña
•     Crear sitios web
•     Buscar en papeleras y alrededores del puesto de trabajo y conseguir notas..
     Que puedan contener contraseñas
•     Hacerse pasar `por empleado de la empresa
3. ESTRATEGIAS PARA PREVENIR LOS ATAQUES
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones
 que deben tenerse en cuenta:
•    Comprobar la autenticidad de las personas que solicitan información
•    Antes de abrir los correos conviene analizarlos con un antivirus
•    No se deben responder solicitudes de información a través de correos
     electrónicos
•    Nunca se debe ejecutar un programa desconocido
•    Nunca se debe tirar documentación importante a la basura sino que tienes que
     destruirla
1. ENCRIPTACIÓN. CLAVE PÚBLICA Y PRIVADA
Actualmente se realizan todo tipo de operaciones de carácter administrativo,
 empresarial, y comercial a través de internet. En estas operaciones es necesario
 introducir informaciones. La forma de proteger esta información es utilizar
 métodos de cifrado con dos claves, una clave pública y una clave privada.
La clave pública puede enviarse a cualquier persona, es decir, la puede conocer
 todo el mundo y sin embargo la clave privada únicamente debe ser conocida por su
 dueño.
2. FIRMA DIGITAL
Es un método criptográfico que asegura la identidad del remitente. Hay 3 tipos:
•    Simple: sirve para identificar al firmante
•    Avanzada: sirve para identificar al firmante y para comprobar que el mensaje
     no se ha modificado
•    Reconocida: esta garantizada por un certificado digital emitido por un
     organismo reconocido.
3. FUNCIONAMIENTO DE LA FIRMA AVANZADA
•     El emisor genera un resumen del documento, esto se conoce como función
     hash.
•     El emisor cifra el resumen , con lo que firma el documento, ya que solo el
     conoce la clave
•     El emisor envía el documento al receptor y el resumen firmado
•     Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la
     clave pública
4. CERTIFICADOS DIGITALES
Los usuarios que utilizan el cifrado de clave pública y privad, generalmente envían
 con el mensaje su clave pública. Para solucionar este problema, una autoridad de
 certificación se encarga de emitir un certificado digital, que garantiza que la clave
 pública enviada pertenece a la persona que lo envía.
Formación, empleo y administración pública en internet

More Related Content

What's hot (18)

Funcion del internet
Funcion del internetFuncion del internet
Funcion del internet
 
Presentacion del Tema Internet
Presentacion del Tema InternetPresentacion del Tema Internet
Presentacion del Tema Internet
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internet
 
Uso del Internet
Uso del InternetUso del Internet
Uso del Internet
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Modulo II. Curso de Internet
Modulo II. Curso de InternetModulo II. Curso de Internet
Modulo II. Curso de Internet
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Diapositiva internet
Diapositiva internetDiapositiva internet
Diapositiva internet
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
01. Internet - Teoria
01. Internet - Teoria01. Internet - Teoria
01. Internet - Teoria
 
Diapositivas De Herramientas Y Servicios De Internet Malena
Diapositivas De Herramientas Y Servicios De Internet MalenaDiapositivas De Herramientas Y Servicios De Internet Malena
Diapositivas De Herramientas Y Servicios De Internet Malena
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNET
 
internetstalin
internetstalininternetstalin
internetstalin
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a Internet
 
Sabado
SabadoSabado
Sabado
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 

Viewers also liked

Ivan Messinger krog street market
Ivan Messinger krog street marketIvan Messinger krog street market
Ivan Messinger krog street marketIvan Messinger
 
Resolución permisos e licencias
Resolución permisos e licenciasResolución permisos e licencias
Resolución permisos e licencias26021966
 
Intervju Lena Lind I P&L 11 2009
Intervju Lena Lind I P&L 11 2009Intervju Lena Lind I P&L 11 2009
Intervju Lena Lind I P&L 11 2009guest99e87ae
 
PROYECTO
PROYECTOPROYECTO
PROYECTOZHIKIII
 
Aplicación móvil
Aplicación móvilAplicación móvil
Aplicación móviladrianamkt
 
Giay xac nhan hoc tai naganuma
Giay xac nhan hoc tai naganumaGiay xac nhan hoc tai naganuma
Giay xac nhan hoc tai naganumaNguyễn Tuấn
 
Mejlväxlingen mellan Google och Språkrådet
Mejlväxlingen mellan Google och SpråkrådetMejlväxlingen mellan Google och Språkrådet
Mejlväxlingen mellan Google och SpråkrådetSvD Digitala Medier
 
CORELDRAW X5 UNIDAD 10
CORELDRAW X5 UNIDAD 10CORELDRAW X5 UNIDAD 10
CORELDRAW X5 UNIDAD 10CAMSAN
 
SEGUIDOR DE LINEA
SEGUIDOR DE LINEASEGUIDOR DE LINEA
SEGUIDOR DE LINEACAMSAN
 

Viewers also liked (20)

Ivan Messinger krog street market
Ivan Messinger krog street marketIvan Messinger krog street market
Ivan Messinger krog street market
 
Principio 90 10
Principio 90 10Principio 90 10
Principio 90 10
 
Resolución permisos e licencias
Resolución permisos e licenciasResolución permisos e licencias
Resolución permisos e licencias
 
Presentación1
Presentación1Presentación1
Presentación1
 
Intervju Lena Lind I P&L 11 2009
Intervju Lena Lind I P&L 11 2009Intervju Lena Lind I P&L 11 2009
Intervju Lena Lind I P&L 11 2009
 
Sensores NXT
Sensores NXT Sensores NXT
Sensores NXT
 
Våran tipsrunda
Våran tipsrundaVåran tipsrunda
Våran tipsrunda
 
PROYECTO
PROYECTOPROYECTO
PROYECTO
 
Simkurs
SimkursSimkurs
Simkurs
 
Aplicación móvil
Aplicación móvilAplicación móvil
Aplicación móvil
 
Luis matiu proyecto
Luis matiu proyectoLuis matiu proyecto
Luis matiu proyecto
 
Giay xac nhan hoc tai naganuma
Giay xac nhan hoc tai naganumaGiay xac nhan hoc tai naganuma
Giay xac nhan hoc tai naganuma
 
Love story
Love storyLove story
Love story
 
Mejlväxlingen mellan Google och Språkrådet
Mejlväxlingen mellan Google och SpråkrådetMejlväxlingen mellan Google och Språkrådet
Mejlväxlingen mellan Google och Språkrådet
 
Sin título 1 de
Sin título 1 deSin título 1 de
Sin título 1 de
 
Tinaaa
TinaaaTinaaa
Tinaaa
 
cuento
cuentocuento
cuento
 
CORELDRAW X5 UNIDAD 10
CORELDRAW X5 UNIDAD 10CORELDRAW X5 UNIDAD 10
CORELDRAW X5 UNIDAD 10
 
SEGUIDOR DE LINEA
SEGUIDOR DE LINEASEGUIDOR DE LINEA
SEGUIDOR DE LINEA
 
Conceptos Para Web.
Conceptos Para Web.Conceptos Para Web.
Conceptos Para Web.
 

Similar to Formación, empleo y administración pública en internet

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcarlos-mozo
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtualesmiguelfv1998
 
Open and close source
Open and close source Open and close source
Open and close source Enid Flores
 
Internet y comunidades virtuales.
Internet y comunidades virtuales.Internet y comunidades virtuales.
Internet y comunidades virtuales.lucialopez98
 

Similar to Formación, empleo y administración pública en internet (20)

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Lopd
LopdLopd
Lopd
 
Unidad 11
Unidad 11Unidad 11
Unidad 11
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtuales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tic
TicTic
Tic
 
Tema 7 presentación
Tema 7 presentaciónTema 7 presentación
Tema 7 presentación
 
Internet
InternetInternet
Internet
 
03 internet
03 internet03 internet
03 internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Open and close source
Open and close source Open and close source
Open and close source
 
Internet y comunidades virtuales.
Internet y comunidades virtuales.Internet y comunidades virtuales.
Internet y comunidades virtuales.
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 

Formación, empleo y administración pública en internet

  • 1. Alberto García Domingo nº4 Alberto De La Escalera nº3
  • 2. 1. FORMACIÓN A DISTANCIA Actualmente existen en internet muchos recursos a través de la red. Por ejemplo: • La Universidad Oberta de Catalunya que hace posible que alumnos y profesores intercambien conocimientos. Para ello utilizan el correo electrónico y distintas páginas web. • La UNED ofrece la posibilidad de obtener titulaciones a distancia. • En la página Formacionista.com podemos encontrar toda información sobre cursos, master , etc…
  • 3. 2. BÚSQUEDA DE EMPLEO Internet contiene muchos recursos relacionados con la oferta y empleo. Un ejemplo es Infojobs.net. Para darse de alta en este servicio hay que realizar estos pasos: • Hacer clic sobre Date de alta gratis. • Completar el formulario con datos personales y el tipo de empleo. • Hacer clic sobre el botón Terminar.
  • 4. 1. SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA La administración pública ofrece mas servicios a través de sus páginas web. Por ejemplo: • La Agencia Tributaria permite descargar todos los formularios necesarios para hacer la declaración de la renta y, presentarlo en internet. • La página del Congreso de los Diputados tiene información sobre sus miembros, proyectos de ley etc. • El Boletín Oficial del Estado permite acceder a boletines gratis 2. BIBLIOTECAS EN INTERNET Algunas de las bibliotecas mas importantes ofrecen catálogos en línea. Este es el caso de la Biblioteca Nacional, desde cuya web es posible acceder al catálogo de libros.
  • 5. 1. FUNDAMENTO Y FUNCIONAMIENTO Una red P2P es una red informática entre iguales. Las redes P2P se basan en que todos los usuarios deben compartir. Para descargar un fichero a través de una red de este tipo hay que fragmentarlo y después los clientes comienzan su descarga. Cuando un usuario disponga de todos los fragmentos de un archivo podrá reconstruirlo y acceder a él. 2. ARQUITECTURA DE LAS REDES P2P Como la mayoría de los ordenadores domésticos no disponen de una dirección IP fija no es posible que se conecten entre sí. Para resolver este problema existen estas soluciones: • Realizar una conexión con un servidor que se encargará de mantener la relación de direcciones IP. • Descargar de una página web o correo electrónico la dirección del ordenador en el que se encuentra el fichero.
  • 6. 3. PROGRAMAS QUE PERMITEN USAR LAS REDES P2P Para poder intercambiar información en las redes P2P es necesario tener una aplicación capaz de intercambiar ficheros. Existen diferentes protocolos de red como el eMule y las redes BitTorrent y el programa Pando. 4. DERECHOS DE AUTOR Y LAS REDES P2P La redes P2P pueden tener muchas utilidades, pero se usan para compartir toda clase de archivos de audio etc. Este intercambio se realiza sin el permiso de nadie. Existen dos posturas contrapuestas: • La que tienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. • La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos.
  • 7. 1. SOFTWARE LIBRE Y SOFTWARE PRIVATIVO El software libre se refiere a la libertad y no al precio. Para que un programa sea considerado software libre debe respetar cuatro derechos: • Los usuarios deben tener derecho a utilizar el programas • Los usuarios deben tener derecho a saber como funciona el programa • Los usuarios deben tener derecho a mejorar el programa Cuando no se garantizan estas libertades el software es privativo.
  • 8. 2. EL PROYECTO GNU Richard Stallman inició el proyecto GNU cuyo objetivo era la creación de un sistema completamente libre: el sistema GNU. Este sistema esta basado en el sistema UNIX. En 1991 Linus Torvalds comenzó a escribir el núcleo libre que se denominó Linux. Desde entonces el proyecto GNU ha mejorado notablemente.
  • 9. 3. TIPOS DE LICENCIAS DE SOFTWARE Una licencia de software es la autorización concedida por el titular del derecho de autor al usuario del programa. Hay muchos tipos de licencias de software: • Licencias libres • Licencias no libres que no permiten que el software sea modificado • Licencias semilibres que permiten el uso, modificación y redistribución. La licencias libres se clasifican en: • Licencias permisivas sin protección heredada • Licencias copyleft o GPL con protección heredada
  • 10. 4. SOFTWARE GRATUITO Y DE PAGO Según el software hay varios tipos de licencias: • Software freeware • Software shareware que se trata de programas con autorización para redistribuir copias, y se paga por uso continuado • Software comercial que es desarrollado por una empresa que pretende ganar dinero • Software adware que es gratis, a cambio de tener un banner de publicidad visible
  • 11. 1. QUE ES LA INGENIERÍA SOCIAL La ingeniería social es el uso de acciones que permiten manipular a personas para que realicen actos que nunca harían. Los métodos de la ingeniería social resultan mejores que las de los hackers. 2. ESTRATEGIAS DE LA INGENIERÍA SOCIAL Existen formas para obtener información utilizando la ingeniería social como: • Llamar a centros de datos y fingir que un cliente perdió su contraseña • Crear sitios web • Buscar en papeleras y alrededores del puesto de trabajo y conseguir notas.. Que puedan contener contraseñas • Hacerse pasar `por empleado de la empresa
  • 12. 3. ESTRATEGIAS PARA PREVENIR LOS ATAQUES Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta: • Comprobar la autenticidad de las personas que solicitan información • Antes de abrir los correos conviene analizarlos con un antivirus • No se deben responder solicitudes de información a través de correos electrónicos • Nunca se debe ejecutar un programa desconocido • Nunca se debe tirar documentación importante a la basura sino que tienes que destruirla
  • 13. 1. ENCRIPTACIÓN. CLAVE PÚBLICA Y PRIVADA Actualmente se realizan todo tipo de operaciones de carácter administrativo, empresarial, y comercial a través de internet. En estas operaciones es necesario introducir informaciones. La forma de proteger esta información es utilizar métodos de cifrado con dos claves, una clave pública y una clave privada. La clave pública puede enviarse a cualquier persona, es decir, la puede conocer todo el mundo y sin embargo la clave privada únicamente debe ser conocida por su dueño. 2. FIRMA DIGITAL Es un método criptográfico que asegura la identidad del remitente. Hay 3 tipos: • Simple: sirve para identificar al firmante • Avanzada: sirve para identificar al firmante y para comprobar que el mensaje no se ha modificado • Reconocida: esta garantizada por un certificado digital emitido por un organismo reconocido.
  • 14. 3. FUNCIONAMIENTO DE LA FIRMA AVANZADA • El emisor genera un resumen del documento, esto se conoce como función hash. • El emisor cifra el resumen , con lo que firma el documento, ya que solo el conoce la clave • El emisor envía el documento al receptor y el resumen firmado • Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la clave pública 4. CERTIFICADOS DIGITALES Los usuarios que utilizan el cifrado de clave pública y privad, generalmente envían con el mensaje su clave pública. Para solucionar este problema, una autoridad de certificación se encarga de emitir un certificado digital, que garantiza que la clave pública enviada pertenece a la persona que lo envía.