Publicidad:
La Coctelera

Fuentes de Información

Fuentes:

  1. www.Wikipedia.com
  2. www.uoc.edu
  3. www.infoformacion.com
  4. www.bne.es
  5. www.google.com

La ingeniería social y la seguridad

Que es la Ingienería social :

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Estrategias de Ingienería social:

 Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario - en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

Estrategias para prevenir o evitar los ataques :

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.Ser prudentes a la hora de facilitar los datos y la información por internet.

 

 

 

Software Libre

Licencias de Software :

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

Software Libre :

El software libre se refiere a la libertad y no al precio .Paraque un programa sea considerado software libre debe respetar 4 derechos o libertades del usuario de dicho programa :

  1. Los usuarios deben tener derecho a utilizar el programa , sin resticciones, donde quieran , como quieran y para lo que quieran.
  2. Los usuarios deben tener derecho a estudiar cómo funciona el programa y, si lo desean, a adaptarlo a sus necesidades .
  3. Los usuarios deben tener derecho a distribuir copias  del programa .
  4. Los usuarios deben tener derecho a mejorar el programa, así como a publicar y distribuir sus mejoras ,de modo que mas personas salgan beneficiadas de los cambios .

 Para que se cumplan las libertades 2 y 4  es necesario que se dispongan del código fuente del programa .Cuando no se garantizan estas libertades , el software se considera software privativo o propietario .

Ejemplos :

Openoffice.org:

 OpenOffice.org (frecuentemente escrito OOo para abreviar) es una suite ofimática libre (código abierto y distribución gratuita) que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos.[4] Está disponible para varias plataformas, tales como Microsoft Windows, GNU/Linux, BSD, Solaris y Mac OS X. Soporta numerosos formatos de archivo, incluyendo como predeterminado el formato estándar ISO/IEC OpenDocument (ODF), entre otros formatos comunes.

 Gimp:

 GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Está englobado en el proyecto GNU y disponible bajo la Licencia pública general de GNU.

Es el programa de manipulación de gráficos disponible en más sistemas operativos, como ser, Unix, GNU/Linux, Windows, Mac OS X, entre otros, además se incluye en muchas distribuciones GNU/Linux.

 7zip:

 7-Zip es un programa libre para la compresión de datos para sistemas Microsoft Windows (con interfaz gráfica de usuario), DOS y Linux.

Por defecto el programa utiliza el nuevo formato de archivo 7z, también libre, (con extensión .7z). Este formato usa los métodos de compresión LZMA y PPMD (más adecuado para textos), desarrollados por su autor, y puede aplicar un filtro a los ejecutables para aumentar su compresibilidad.

 

 

 

 

 

 

 

 

 

 

 

 

 

Las redes P2P

Fundamento y funcionamiento :

Una red P2P es una red informática entre iguales , en la que todos los participantes se comportan a la vez como clientes y como sevidores de los demás participantes en la red .Las redes P2P se basan en que todos los usuarios deben compartir ,ya que el usuario que mas comporta ,es el que mas privilegios y dispondran de un acceso mas rapidos de los archivos.

En el presente caso el análisis de la concurrencia de los anteriores presupuestos pasa por la determinación de los hechos que se declaran probados. A la vista de las alegaciones de ambas partes se considera acreditado:

A) Que el demandado es titular y administra el sitio web www.elrincondejesus.com.

B) Que en dicha página web se ofrece, a través del sistema de menús y referencias visuales de las obras, la posibilidad de descargar archivos de música, películas documentales etc.. mediante el sistema de enlace o "línks" a la llamada red P2P eDonkey que utiliza el programa eMule.

C) Que algunos de los archivos, cuya posibilidad de descarga se ofrece, son obras musicales del repertorio de la entidad demandante.

D) Mediante estas redes P2P, usuarios de la red que instalen el citado programa, pueden descargarse en su ordenador, archivos, entre otros, de música o películas etc. . ., procedentes de los discos duros de otros usuarios que se encuentren en la misma red y utilicen el mismo programa, en un sistema cuyo buen funcionamiento dependerá del número de usuarios que tengan copia del archivo que se está descargando y en el que el usuario que descarga favorece la descarga de otros usuarios al tener parte del archivo descargado, u otros archivos en su ordenador, que fueron descargados a través del programa Emule.

 

Servicios de la Biblioteca Nacional

  • Solicitud a distancia del carné de la BNE.
  • Pregúntenos: Un servicio de consulta para recibir información bibliográfica sobre todos los temas e información general sobre los fondos y colecciones de la BNE, atendido por personal especializado de la Biblioteca.
  • Petición anticipada: Los usuarios pueden reservar con antelación los fondos que deseen consultar en una fecha determinada.
  • Petición de reproducción de fondos: Los usuarios pueden solicitar la reproducción de los fondos que necesiten y recibirla en su domicilio.

 

  • Préstamo Interbibliotecario: Cualquier usuario poseedor del carné de la BNE puede hacer uso de este servicio, que le permite el acceso a documentos de otras bibliotecas españolas y extranjeras.
  • Sugerencias de compra: La BNE está abierta a las sugerencias de compra de libros y material bibliográfico por parte de sus usuarios.
  • Donativo: La propuesta de donaciones a la BNE puede realizarse en línea rellenando el formulario correspondiente.
  • Solicitud de ISSN: Cualquier entidad que desee solicitar el ISSN puede hacerlo en línea, ya que el Centro Español del ISSN es gestionado por la BNE.
  • RefWorks: Herramienta que permite al usuario personalizar y realizar su propia bibliografía.
  • Boletín de Actividades Culturales: Boletín digital mensual donde podrá consultar la programación cultural y las actividades que organiza la BNE. Si desea recibirlo a través de correo electrónico sólo hay que rellenar un formulario.
  • Correo institucional: Para contactar con cualquier Departamento o Servicio de la Biblioteca Nacional aquí puede encontrar un directorio de correos electrónicos.
  • Opine: Un espacio de opinión, comentarios y sugerencias que la BNE pone a disposición de sus usuarios con el objeto de mejorar los servicios que ofrece.

           Estos so los diversos servivios en linea que ofrece la Biblioteca.

         Por ultimo la Biblioteca  realiza una  importante actividad editora  en varias lineas :catálogos de exposiciones ,cátalogos y bibliografías impresas , estudios , pautas , guías y textos normativos bibliotecarios .

 

 

 

 

 

 

Universidad UOC : Titulos Homologádos

Grados: Administración y Dirección de Empresas Comunicación Criminología (Plazas limitadas) Derecho Educación Social Humanidades Información y Documentación Ingeniería informática Lengua y Literatura Catalana Marketing e Investigación de Mercados Multimedia Psicología Relaciones Laborales y Ocupación Tecnologías de telecomunicación Turismo

 Diplomaturas: Ciencias Empresariales

Ingenierías: Ingeniería de Informática Ingeniería técnica de Informática de Gestión Ingeniería técnica de Informática de Sistemas Ingeniería técnica de Telecomunicación. Especialidad de Telemática

Licenciaturas: Derecho

Licenciaturas 2º ciclo: Administración y Dirección de Empresas Ciencias del Trabajo Ciencias Políticas y de la Administración Comunicación Audiovisual Documentación Filología Catalana Humanidades Investigación y Técnicas de Mercado Psicopedagogía Publicidad y Relaciones Públicas

 Licenciaturas 2º ciclo/Máster: Asia oriental

 Másters universitarios: Análisis Político Educación y TIC (e-learning) Gestión Cultural orientación académica y de investigación UOC-UdG-UIB Gestión Cultural orientación profesionalizadora UOC-UdG-UIB Prevención de Riesgos Laborales Software libre Sociedad de la información y el conocimiento Máster de Profesorado de Educación Secundaria Obligatoria y Bachillerato, Formación Profesional y Enseñanzas de Idiomas Fiscalidad Nutrición y salud* Telemedicina*

El bar a gano liga es el

El BARÇA  ........ ganó la liga ....

Es el mejorrrrrrrrrrrrrrrr

Hola

hola