Post on 25-Jul-2015
transcript
1.RECURSOS DE FORMACIÓN A DISTANCIA Y EMPLEO.
Formación a distancia: ·La Universidad Abierta de Cataluña: alumnos y
profesores intercambian conocimientos a distancia. Utilizan el correo electrónico y sus propias páginas web.
·La UNED: obtener diferentes titulaciones a distancia. Recursos didácticos y de gestión.
·En la página Formacióndistancia.com se encuentra toda la información acerca de cursos, máster, preparaciones de oposiciones, enseñanza homologada…
Búsqueda de empleo: ·Internet contiene múltiples recursos relacionados
con la oferta y la búsqueda de empleo. Un ejemplo de ello es Infojobs.net.
·Pasos para darse de alta: -Hacer clic en el enlace: Date de alta gratis. -Completar el formulario con los datos personales y el
tipo de empleo que se desea buscar. -Hacer clic sobre el botón terminar. El resultado será un documento, equivalente a un
currículo al que las empresas podrán acceder.
2.ADMINISTRACIÓN PÚBLICA Y COMERCIO ELECTRÓNICO.
Servicios se la Administración Pública:
• La Agencia Tributaria: permite descargar todos los formularios necesarios para realizar la declaración de la renta.
• La página del Congreso de los Diputados: información sobre sus miembros, los temas tratados en las sesiones…
• El Boletín Oficial del Estado: permite acceder a los boletines de forma gratuita.
Bibliotecas en Internet: Ofrecen la posibilidad de consultar sus
catálogos en línea, Biblioteca Nacional.
3.LAS REDES P2P.• Fundamento y funcionamiento:Red informática entre iguales, en la que
todoslos participantes se comportan a la vez a la
vezcomo clientes y como servidores de los
demásparticipantes en la red.
• Arquitectura de las redes P2P:Como la mayoría de los ordenadores
domésticos quese conectan a internet no disponen de una
direcciónIP fija, no es posible que se conecten
directamenteentre sí, ya que la dirección IP no se conoce
deantemano, sino que ya es asignada por el
proveedoren el momento en que se realiza la
conexión.Redes P2P: centralizada, descentralizada y
mixta.
3.LAS REDES P2P.Programas que permiten usar las P2P.
• Para poder intercambiar información en las P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.
Actualmente, los más utilizados, sin duda alguna, son el programa eMule, el programa y las redes BitTorrent, y el programa Pando.
Derechos de autores y las redes P2P.
• Se usan fundamentalmente para compartir toda clase de
archivos de audio, vídeo, texto, software… Este intercambio se
realiza sin el permiso de las compañías distribuidoras ni de los autores.
Existen otro tipo de contenidos no sujetos a derechos de autor.
Existen dos posturas contrapuestas:-La que sostienen algunos autores y la SGAE
que consideran que este intercambio de archivos no es legal.
-La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legar descargar archivos aunque estén sujetos a derechos de autor.
4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE.
Software libre y software privativo
• Para que un software sea libre tiene que respetar 4 derechos:
-Los usuarios deben tener derecho a utilizar el programa, sin restricciones.
-Los usuarios deben tener derecho a saber cómo funciona el programa.
-Los usuarios deben tener derecho a distribuir copias del programa.
-Los usuarios deben tener derecho a mejorar el programa.
Cuando no se garantizan esas libertades el software se considera privativo.
El proyecto GNU
• El primero objetivo era crear un sistema operativo completamente libre. A lo largo del tiempo, y con el paso de los años, se fueron perfeccionando los diferentes sistemas operativos, y se escribieron núcleos libres que dieron lugar al sistema GNU/Linux
Desde entonces el proyecto GNU ha mejorado notablemente.
4.LA PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE.
Tipos de licencias de software• Licencias libres.• Licencias no libres. No
permiten que el software sea copiado.
• Licencias semilibres. Permiten la copia, uso y modificación pero sin fines de lucro.
• Licencias permisivas. Sin protección heredada.
• Licencias copyleft o GPL. Con protección heredada.
Software gratuito y de pago• Software freeware. Programas que se
distribuyen de forma gratuita.• Software shareware. Programas por los
que se debe pagar por su uso continuado.• Software comercial. Pretende ganar dinero
por su uso, creado por una empresa.• Software adware. Es gratuito a cambio de
tener un banner de publicidad visible en todo momento mientras lo usamos.
5.PROTECCIÓN DE LA INTIMIDAD.• El tratamiento de datos personales. Cuando se habla de datos personales, no se hace
referencia únicamente al sexo, nombre, dirección, teléfono, etc. Sino, también a información acerca de nuestras costumbres, nuestros gustos, datos bancarios, historiales médicos, etc. Toda nuestra información puede ser utilizada con fines ilícitos; por ejemplo, puede ser vendida a terceros o emplearse para intentar controlar o predecir nuestros comportamientos.
• La protección de datos personales. Normativa de la UE: -Los datos deben recopilarse con fines claros y lícitos. -Los datos deberán ser exactos y estar actualizados. -Los datos de identificación no se deberán mantener un
período de tiempo superior necesario. -Los estados de la UE designarán una o varias autoridades
de control que vigilen la aplicación de estas medidas. -En principio, todos los responsables del tratamiento de
datos, han de notificar a las autoridades de control si están tratando datos.
-Los estados miembros podrán solicitar controles previos.
5. PROTECCIÓN DE LA INTIMIDAD.• Delitos contra la intimidad en Internet:-La entrada en el disco duro de un ordenador sin permiso.-El registro y almacenamiento de datos sin consentimiento.-La transferencia de datos sin autorización.-El empleo de una dirección IP asignada a otro ordenador.-La interceptación de mensajes de correo electrónico.-La suplantación de la personalidad.-El acoso electrónico.-El uso indebido de directorios de correo electrónico o de listas de
usuarios.
6.LA INGENIERÍA SOCIAL Y LA SEGURIDAD.
• ¿Qué es la ingeniería social?Es el uso de acciones estudiadas que permiten manipulara las personas para
que, voluntariamente realicen actos que normalmente no haría. Aplicada a la informática hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que las están revelando.
Los sistemas más efectivos son los Hackers.• Estrategias de la Ingeniería social.-Telefonear a los centros de datos y fingir ser un cliente que perdió su
contraseña.-Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos, que
piden a los usuarios una contraseña.-Buscar en las papeleras y los alrededores del puesto de trabajo.-Hacerse pasar por el empleado de la empresa y solicitar información sobre
seguridad a los empleados.• Estrategias para prevenir o evitar los ataques.-Comprobar la autenticidad de las personas.-Antes de abrir los correos se deben analizar con un antivirus eficaz.-No se deben responder solicitudes de información personal a través de correo
electrónico.-Nunca se debe ejecutar un programa de procedencia desconocida.-Nunca se debe tirar un documento importante a la basura, si no que se debe
destruir.
7.PROTECCIÓN DE LA INFORMACIÓN.
• Encriptación. Clave pública y clave privada.La forma de proteger nuestra información es utilizar
métodos de cifrado. El método más sencillo consiste en que las dos partes implicadas en la operación tengan conocimiento de una clave.
Se emplea un sistema de cifrado de dos claves, una clave pública y otra clave privada.
• Firma digital. -Simple. Sirve para identificar al firmante.-Avanzada. Identifica al firmante y comprueba que el
mensaje no se ha modificado durante su recorrido.-Reconocida. Además de ser avanzada, está
garantizada por un certificado digital emitido por un organismo reconocido.
• Certificados digitales.Garantiza que la clave pública enviada realmente
pertenece a la persona o entidad que la envía.