trabajo de informática - colegio san prudencio
Post on 11-Nov-2021
10 Views
Preview:
TRANSCRIPT
Trabajo de Informática
Sara Menéndez
Ainara Molinero
Sara Moreno
Historia de la informática.
Los antecedentes
· El dispositivo de cálculo más antiguo que se conoce es el
ábaco. A pesar de su antigüedad todavía se sigue
utilizando en algunos países orientales.
Charles Babbage diseñó la primera máquina capaz de
encadenar varias operaciones automáticamente, aunque
nunca llegó a terminarse de construir.
Generaciones Primera generación (1939-1958)
·Howard Aitken se basa en ideas de Babagge y construye
un ordenador electromecanico.
·Segunda generación (1958-1964)
Se caracteriza por el empleo de transistores y memorias
de ferrita.
·Tercera generación (1964-1971)
Se inventó el circuito integrado y se mejoró el desarrollo
del software.
·Cuarta generación (1971 en adelante)
Aparición del microprocesador y se desarrollan los discos
duros y disquetes.
Blogs
Un weblog, blog o cuaderno de bitácora es un sitio web que
permite expresar opiniones tanto al creador como al resto
de usuarios de Internet.
A través del los blogs hay gente que se ha dado conocer, ya
sean escritores o personas que suben canciones hechas
por ellos mismos.
· Cómo crear un blog (clique aqui)
Los blogs permiten:
·Publicar información
(imágenes, texto, etc)
·Opinar sobre la información
publicada en otros blogs.
·Eliminar opiniones no deseadas.
Enlace
Generación actual.
·Los ordenadores actuales
Los avances aumentan enfocados al aumento de
capacidad, la velocidad de proceso, la disminución de
tamaño, el abaratamiento...
·Internet
Primeramente fue un proyecto militar pero después pasó a
ser una concepción de la web orientada a los servicios,
las redes sociales y la participación de los usuarios en
su contenido.
·Informática en la nube.
Se dirige hacia la simplificación del hardware, es decir no
hace falta descargarse los programas, ni los docs etc,
podemos tenerlos online.
Fundamento teórico de Internet
Gracias a internet podemos conectar ordenadores de todo el
mundo sin tener en cuenta el S.O. y la red a la que
pertenezcan. Para ello, en necesario disponer de un protocolo
común y único para que todos los ordenadores puedan
entenderlo.
·Host: Se refiere a un ordenador que se encuentra siempre
conectado a internet y a través del cual accedan a la web
todos lo que se conecten a él.
·Dirección IP: Cada ordenador
conectado a internet tiene una
dirección exclusiva que lo distingue
de otro.
Servidores de dominio: Antes el número de ordenadores
conectados a internet era limitado pero el número de
usuarios fue creciendo para solucionar este problema a
los usuarios se les asignaron nombres, DNS.
Localizador uniforme de recursos: Es una secuencia de
caracteres que identifican a cada uno de los recursos de
internet.
La sociedad de la
Información Alfabetización digital: Consiste en el aprendizaje de los
conocimientos para entender las nuevas tecnologías y
vivir en la sociedad de la información.
Aspectos positivos y negativos.:gracias al avance de la
informática hoy en día podemos buscar información
mucho más rápido, favorece al estudio, a la
investigación...
Lo malo es que la capacidad lectora se esta debilitando y
se estan deteriorando algunas habilidades.
La sociedad de la información Wiki: Es un sitio web, se construye gracias al trabajo de
muchos autores. Es una coleccion de paginas web, que
pueden ser visitadas y editadas por cualquier persona, sin
pasar por ningún tipo de revisión o censura propia.
Como crear un wiki:
·(Clique aqui)
Un wiki permite:
·Publicar información (imágenes, texto, etc)
·Opinar sobre la información publicada en otros blogs.
·Eliminar opiniones no deseadas.
Enlace
Trabajo colaborativo BSCW y RSS
BSCW
Es una herramienta que permite crear en la web un
espacio de trabajo compartido donde pueden desarrollar
proyectos de forma totalmente segura, tiene muchas
ventajas. Para utilizarlo se necesita e-mail.
RSS
Consiste en recibir automáticamente la información
actualizada de los contenidos a los que nos
encontramos suscritos y que tengan disponibles este
servicio, sin necesidad de tener que visitarlos uno a uno.
Google tiene lector RSS solo tenemos que tener una
cuenta de gmail, entrar y hacer click en "mas" y buscar
Reader.
Recursos de formación a
distancia y búsqueda de empleo
Actualmente, existen infinidad de recursos que permiten
obtener formación, tanto oficial como no oficial, a través
de la red:
•La Universidad Oberta de Catalunya, utiliza el correo
electrónico y sus propias páginas web para resolver las
dudas que surgen durante el aprendizaje, por ejemplo.
•La UNED, ofrece la posibilidad de obtener diferentes
titulaciones.
•Formaciondistancia.com, en la que podemos encontrar
toda la información acerca de cursos, másters... etc a
distancia en España.
Internet contiene múltiples recursos relacionados con la
búsqueda de empleo, por ejemplo Infojobs.net.
Ofrece a los usuarios la posibilidad de publicar un
currículum, buscar ofertas de trabajo... etc.
Para darse de alta en Infojobs.net:
1. Hacer clic sobre el enlace Darse de alta gratis.
2. Completar el formulario.
3. Hacer clic en Terminar.
Para buscar ofertas de empleo:
1. Completar los campos que se mu-
estran en la parte superior.
2. Hacer clic en buscar en la parte in-
ferior se mostrarán las ofertas
según los criterios establecidos.
Búsqueda de empleo y formación
a distancia
Servicios de la administración pública:
• La Agencia Tributaria
• La página del Congreso de los Diputados
• El Boletín Oficial del Estado
Documento Nacional de Identidad electrónico (DNIe)
El DNIe permite identificar a los ciudadanos en situaciones
derivadas del uso de las nuevas tecnologías, con él
podremos: • Acreditar electrónicamente y de forma única nuestra
identidad.
• Firmar digitalmente documentos electrónicos,
otorgándoles la misma validez.
Administración pública y
comercio electrónico
La característica principal que lo diferencia del DNI
que se emitía anteriormente es la incorporación de
un chip que contiene la siguiente información:
-Datos de los padres del titular
-Imagen digitalizada de la fotografía
-Imagen digitalizada de la firma manuscrita
-Imagen de la huella dactilar
-Un certificado electrónico para autenticar la personalidad
del ciudadano
-Un certificado electrónico para firmar electrónicamente,
con la misma validez jurídica que la firma manuscrita.
-Certificado de la Autoridad de Certificación emisora.
-Claves para su utilización
Con el DNIe podremos hacer lo siguiente:
-Realizar compras firmadas a través de Internet
-Hacer trámites completos con las administraciones
públicas
-Realizar transacciones seguras con entidades
bancarias
-Utilizar de forma segura nuestro ordenador personal
-Participar en una conversación por Internet con la
certeza de que nuestro interlocutor es quien dice ser
Para poder hacer uso del DNIe, se debe disponer del
hardware y software específico.
Compras por Internet Hoy en día, a través de la red y asegurándose de
estar en una página segura,podemos hacer todo tipo
de compras o incluso participar en subastas.
Pero antes de realizar compras por Internet
debemos tener en cuenta ciertas precauciones:
• Comprobar que estamos realizando la operación con la
empresa correcta.
• Tiene que ser una página segura para
proporcionar información personal. • Para realizar el pago, conviene hacerlo a
través de una entidad financiera o utilizando
una forma de pago tradicional.
Las redes sociales
Una red social, es un conjunto de usuarios con un
interés común que intercambian todo tipo de
información a través de Internet.
Estos intercambios de información se realizan
únicamente con la gente que se desee.
Algunas redes sociales más utilizadas son:
Facebook, Twitter,Tuenti y Myspace.
En la mayoría de las redes sociales el perfil de
usuario es la forma de identificarse, en el que se
proporciona información personal.
Twitter es una de las redes sociales con más difusión.
Su finalidad no es poner personas en contacto, sino
que otras personas puedan tener acceso a los
artículos de opinión y la información que otros
publican en su cuenta.
Para crear cuenta en Twitter: 1. www.twitter.com
2. "Clic" en Regístrate.
3. Completar los campos con
la información que se
solicita.
4. "Clic" en Crear mi cuenta.
5. "Clic" en A quién seguir.
Tuenti
Tuenti es una red social creada en España a finales del
año 2006, dirigida a la población joven española.
Para acceder a ella es necesario recibir una invitación de
alguno de sus miembros.
Para acceder a la página
de inicio:
1. www.tuenti.es
2. "Clic" en ¿Quieres una
cuenta?
3. "Clic" en Empezar.
4. Completar los campos
con la información que se
solicita.
A diferencia de Tuenti, cualquiera puede registrarse como
usuario y buscar amigos usando las direcciones de
correo electrónico.
Después de registrarse, Facebook ofrece otras
operaciones como:
• Buscar amigos
• Completar el perfil
• Limitar el acceso
a nuestro perfil
• Intercambiar
información
Seguridad y amenazas
La seguridad informática persigue tres objetivos básicos:
• Confidencialidad: Garantiza que la información sea
accesible exclusivamente a quien esté autorizado.
• Integridad: Rige la exactitud de la información sin que
se pueda modificar por usuarios no autorizados.
• Disponibilidad: Permite a los usuarios autorizados
acceder la información y los recursos.
Hay que proteger:
• Hardware, Software y los datos, que son el elemento
más amenazado y difícil de recuperar.
De qué o quién hay que protegerse:
-Accidentes del personal, curiosos, estudiantes, hackers,
crakers,piratas informáticos, malware, bugs y fallos en los
dispositivos y catástrofes naturales
Seguridad de un sistema en red
• Prevención:
-Contraseñas
-Permisos de acceso
-Seguridad en las comunicaciones
-Actualizaciones
-SAI (Sistema de alimentación interrumpido)
• Detección
• Recuperación
Software malicioso El malware es cualquier programa o mensaje que
pueda resultar perjudicial para el ordenador.
Clasificación:
Virus, troyanos, gusanos, spam, spyware, adware,
phising, blugs, hoaxes y hijakers.
Instalación de antivirus y cortafuegos
Los virus se pueden detectar de varias formas:
• Longitud de los los archivos
• Fecha de los archivos
• La marca de los virus
Un cortafuegos o firewall es un sistema de defensa que
controla y filtra el tráfico de entrada y salida a una red,
previniendo el acceso a un ordenador o a una red e
impidiendo su uso no autorizado. Pueden ser hardware,
software o una combinación de ambos:
• Cortafuegos de hardware,
protegen contra muchas de las
formas de ataque y se compran
como producto independiente.
• Cortafuegos de software, son
más usados por los usuarios,
proporcionan protección contra troyanos o gusanos.
Copias de seguridad
Los datos que se almacenan en un
ordenador pueden resultar dañados
por virus, por ataques externos, por
fallos en el hardware o simplemente
por accidente o descuido del usuario.
Por ello, se utilizan las copias de seguridad.
Una copia de seguridad es una copia de todos los datos,
que nos permite recuperar la información en caso
necesario.
Para acceder a ella:
Inicio -> Todos los programas -> Mantenimiento -> Centro
de copias de seguridad y restaura
Seguridad en Internet
Internet es una red abierta, cualquier usuario puede acceder sin más
costes que los de la conexión.
•Cuidado con el e-mail.
-Mensajes que simulan ser entidades bancarias.
-Puede contener cadenas "solidarias" de ayuda o denuncia.
-Correos indeseados, o correos que anuncian premios...
•El riesgo de las descargas
-Archivos que contienen malware, e infectar nuestro ordenador.
-Páginas que ofrecen descargas gratuitas
Estrategias para una red WiFi protegida.
-Cambiar la configuración predeterminada de la contraseña.
-Cifrar los datos, muchos routers presentan un cifrado.
-Cambiar el SSDI, es el nombre con el que se identifica la red.
- Activar el filtrado de MAC.
- Establecer un número maximo de equipos que puedan
conectarse.
-Cambiar las claves WEP/WPA2 regularmente
- Instalar un firewall.
Las redes P2P y otras tecnologías de
intercambios de archivos
Las redes P2P permiten el intercambio directo de
información entre los ordenadores interconectados.
Para usar estas redes necesitamos un software capaz
de intercambiar ficheros entre los usuarios particulares
sin la intervención de un servidor. Entre las aplicaciones
más destacadas:
eMule Plus, DreaMule, Ares, FrostWire, BitTorrent.
Estas aplicaciones permiten descarga legal y controlada
de contenidos protegidos por derechos de autos y
ofrecen la posibilidad de publicar trabajos profesionales.
El P2Mail es una tecnología derivada del P2P que utiliza
cuentas de correo electrónico (Gmail, Yahoo, Hotmail...)
Las redes P4P mo seleccionan usuarios al azar, sino
que selecciona dentro de la red del proveedor de
servicios informáticos.
Protección de la intimidad
Vivimos en una sociedad de información que se extiende cada
vez más, por eso, los datos que se revelan a la red son cada
vez más numerosos.
los datos personales forman parte de la intimidad de las
personas.
Normas de la Unión Europea:
• Los datos deben recopilarse con fines claros y nunca deben
ser excesivos en relación con los fines para los que se van a
emplear.
• Los datos deberán ser exactos y estar actualizados.
• Los responsables del tratamiento deberán proporcionar a los
interesados medidas razonables que les permitan rectificar o
suprimir los datos incorrectos sobre su persona.
Protección de la intimidad
• Delitos contra la intimidad:
• La entrada en el disco duro de un ordenador sin
permiso.
• El registro y el almacenamiento de datos sin
consentimiento.
• La transferencia de datos sin autorización.
• El empleo de una dirección IP asignada a otro
ordenador.
• La interceptación de mensajes de correo electrónico.
• La suplantación de personalidad.
• El acoso electrónico.
• El uso indebido de directorios de correo electrónico o de
listas de usuarios.
Protección contra la intimidad
• Los datos de identificación no se deberán mantener un
periodo de tiempo superior al necesario.
• Los estados de la UE designarán una o varias
autoridades de control que vigilen la aplicación de estas
medidas.
• En principio, todos los responsables del tratamiento de
datos han de notificar a las autoridades de control si
están tratando datos .
• Los estados miembros podrán solicitar controles previos,
que deberá realizar la autoridad de control, antes de que
se inicien tratamientos que puedan suponer riesgos
específicos.
La ingeniería social y la seguridad
Es la práctica de obtener información confidencial a través de
la manipulación de los usuarios, para conseguir que realicen
actos que normalmente no harían.
Existen muchos tipos de conseguir información confidencial:
Llamar a los centros de datos fingiendo ser un cliente que
perdió su contraseña.
• Avisos de falsas compras online.
• Crear sitios web, en los que se ofrecen concursos..., que
piden a los usuarios una contraseña.
• Buscar en las papeleras y los alrededores del puesto de
trabajo, que puedan contener contraseñas y otras
informaciones útiles para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar
información sobre seguridad a los empleados.
La ingeniería social y la seguridad
• Phishing: es una modalidad de estafa, su fin es
conseguir los datos de un usuario y posteriormente
usarlos de forma fraudulenta. Para ello se suplanta la
imagen de una entidad reconocida y mediante llamadas
o mensajes, persuaden al usuario de que esta en
contacto con la empresa original. hay otras modalidades
como por ejemplo: pharming, webs de falsas recargas,
SCAM o Phishing Laboral.
Para poder evitar los ataques
• debemos tener en cuenta una serie
de recomendaciones.
• Comprobar la procedencia de los correos electrónicos y
sus archivos adjuntos.
• No responder a mensajes en los que piden datos
concretos de contraseñas o códigos bancarios. Las
empresas nunca piden datos de ese tipo.(Phishing)
• No abrir nunca un programa de origen desconocido,
incluso con antivirus, ya que puede contener virus
capaces de obtener nuestras claves de acceso.
• No utilizar la misma cuenta de correo electrónico para
uso personal y laboral.
• Usar contraseñas complejas.
• No abrir cualquier cosa que nos llegue por correo.
• Nunca responder al correo Spam
Protección de la información
• La encriptación es el proceso de volver ilegible una
información que se considera importante
En un texto consiste en transformar las letras de un
mensaje en una serie de números y luego realizar
cálculos con ellos para:
- Modificarlos y hacerlos incomprensibles.
- Asegurarse de que el receptor pueda descifrarlos.
¡¡¡Fin!!! Trabajo realizado por:
Sara Menéndez Castillejo
Ainara Molinero García
Sara Moreno Casas
top related