2. 1. FORMACIÓN A DISTANCIA
Actualmente existen en internet muchos recursos a través de la red. Por ejemplo:
• La Universidad Oberta de Catalunya que hace posible que alumnos y profesores
intercambien conocimientos. Para ello utilizan el correo electrónico y distintas
páginas web.
• La UNED ofrece la posibilidad de obtener titulaciones a distancia.
• En la página Formacionista.com podemos encontrar toda información sobre
cursos, master , etc…
3. 2. BÚSQUEDA DE EMPLEO
Internet contiene muchos recursos relacionados con la oferta y empleo. Un
ejemplo es Infojobs.net. Para darse de alta en este servicio hay que realizar
estos pasos:
• Hacer clic sobre Date de alta gratis.
• Completar el formulario con datos personales y el tipo de empleo.
• Hacer clic sobre el botón Terminar.
4. 1. SERVICIOS DE LA ADMINISTRACIÓN PÚBLICA
La administración pública ofrece mas servicios a través de sus páginas web. Por
ejemplo:
• La Agencia Tributaria permite descargar todos los formularios necesarios para
hacer la declaración de la renta y, presentarlo en internet.
• La página del Congreso de los Diputados tiene información sobre sus
miembros, proyectos de ley etc.
• El Boletín Oficial del Estado permite acceder a boletines gratis
2. BIBLIOTECAS EN INTERNET
Algunas de las bibliotecas mas importantes ofrecen catálogos en línea. Este es el caso
de la Biblioteca Nacional, desde cuya web es posible acceder al catálogo de libros.
5. 1. FUNDAMENTO Y FUNCIONAMIENTO
Una red P2P es una red informática entre iguales. Las redes P2P se basan en que
todos los usuarios deben compartir. Para descargar un fichero a través de una red
de este tipo hay que fragmentarlo y después los clientes comienzan su descarga.
Cuando un usuario disponga de todos los fragmentos de un archivo podrá
reconstruirlo y acceder a él.
2. ARQUITECTURA DE LAS REDES P2P
Como la mayoría de los ordenadores domésticos no disponen de una dirección IP
fija no es posible que se conecten entre sí. Para resolver este problema existen estas
soluciones:
• Realizar una conexión con un servidor que se encargará de mantener la
relación de direcciones IP.
• Descargar de una página web o correo electrónico la dirección del ordenador
en el que se encuentra el fichero.
6. 3. PROGRAMAS QUE PERMITEN USAR LAS REDES P2P
Para poder intercambiar información en las redes P2P es necesario tener una
aplicación capaz de intercambiar ficheros. Existen diferentes protocolos de red
como el eMule y las redes BitTorrent y el programa Pando.
4. DERECHOS DE AUTOR Y LAS REDES P2P
La redes P2P pueden tener muchas utilidades, pero se usan para compartir toda
clase de archivos de audio etc. Este intercambio se realiza sin el permiso de nadie.
Existen dos posturas contrapuestas:
• La que tienen algunos autores y la SGAE que consideran que este intercambio
de archivos no es legal.
• La postura que plantean algunos abogados y asociaciones de consumidores
que afirman que es legal descargar archivos.
7. 1. SOFTWARE LIBRE Y SOFTWARE PRIVATIVO
El software libre se refiere a la libertad y no al precio. Para que un programa sea
considerado software libre debe respetar cuatro derechos:
• Los usuarios deben tener derecho a utilizar el programas
• Los usuarios deben tener derecho a saber como funciona el programa
• Los usuarios deben tener derecho a mejorar el programa
Cuando no se garantizan estas libertades el software es privativo.
8. 2. EL PROYECTO GNU
Richard Stallman inició el proyecto GNU cuyo objetivo era la creación de un sistema
completamente libre: el sistema GNU. Este sistema esta basado en el sistema UNIX.
En 1991 Linus Torvalds comenzó a escribir el núcleo libre que se denominó Linux.
Desde entonces el proyecto GNU ha mejorado notablemente.
9. 3. TIPOS DE LICENCIAS DE SOFTWARE
Una licencia de software es la autorización concedida por el titular del derecho de
autor al usuario del programa. Hay muchos tipos de licencias de software:
• Licencias libres
• Licencias no libres que no permiten que el software sea modificado
• Licencias semilibres que permiten el uso, modificación y redistribución.
La licencias libres se clasifican en:
• Licencias permisivas sin protección heredada
• Licencias copyleft o GPL con protección heredada
10. 4. SOFTWARE GRATUITO Y DE PAGO
Según el software hay varios tipos de licencias:
• Software freeware
• Software shareware que se trata de programas con autorización para redistribuir
copias, y se paga por uso continuado
• Software comercial que es desarrollado por una empresa que pretende ganar
dinero
• Software adware que es gratis, a cambio de tener un banner de publicidad
visible
11. 1. QUE ES LA INGENIERÍA SOCIAL
La ingeniería social es el uso de acciones que permiten manipular a personas para
que realicen actos que nunca harían. Los métodos de la ingeniería social resultan
mejores que las de los hackers.
2. ESTRATEGIAS DE LA INGENIERÍA SOCIAL
Existen formas para obtener información utilizando la ingeniería social como:
• Llamar a centros de datos y fingir que un cliente perdió su contraseña
• Crear sitios web
• Buscar en papeleras y alrededores del puesto de trabajo y conseguir notas..
Que puedan contener contraseñas
• Hacerse pasar `por empleado de la empresa
12. 3. ESTRATEGIAS PARA PREVENIR LOS ATAQUES
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones
que deben tenerse en cuenta:
• Comprobar la autenticidad de las personas que solicitan información
• Antes de abrir los correos conviene analizarlos con un antivirus
• No se deben responder solicitudes de información a través de correos
electrónicos
• Nunca se debe ejecutar un programa desconocido
• Nunca se debe tirar documentación importante a la basura sino que tienes que
destruirla
13. 1. ENCRIPTACIÓN. CLAVE PÚBLICA Y PRIVADA
Actualmente se realizan todo tipo de operaciones de carácter administrativo,
empresarial, y comercial a través de internet. En estas operaciones es necesario
introducir informaciones. La forma de proteger esta información es utilizar
métodos de cifrado con dos claves, una clave pública y una clave privada.
La clave pública puede enviarse a cualquier persona, es decir, la puede conocer
todo el mundo y sin embargo la clave privada únicamente debe ser conocida por su
dueño.
2. FIRMA DIGITAL
Es un método criptográfico que asegura la identidad del remitente. Hay 3 tipos:
• Simple: sirve para identificar al firmante
• Avanzada: sirve para identificar al firmante y para comprobar que el mensaje
no se ha modificado
• Reconocida: esta garantizada por un certificado digital emitido por un
organismo reconocido.
14. 3. FUNCIONAMIENTO DE LA FIRMA AVANZADA
• El emisor genera un resumen del documento, esto se conoce como función
hash.
• El emisor cifra el resumen , con lo que firma el documento, ya que solo el
conoce la clave
• El emisor envía el documento al receptor y el resumen firmado
• Cuando el receptor recibe el mensaje, descifrará el resumen utilizando la
clave pública
4. CERTIFICADOS DIGITALES
Los usuarios que utilizan el cifrado de clave pública y privad, generalmente envían
con el mensaje su clave pública. Para solucionar este problema, una autoridad de
certificación se encarga de emitir un certificado digital, que garantiza que la clave
pública enviada pertenece a la persona que lo envía.