fundamentos de ordenadores

26
pdfcrowd.com open in browser customize free license contest Informática Aplicada al Trabajo Social Facultad de Trabajo Social Capítulo 1. Introducción a los ordenadores Búsqueda en mis webs Fundamentos de los ordenadores personales Fundamentos de internet Seguridad en informática Descargar apuntes en Después de leer esta capítulo debe ser capaz de: Describir las partes básicas de un PC y cómo funcionan entre sí. Conocer la relación entre software y hardware. Explicar las ventajas de internet. Describir algunos riesgos del uso de internet. Selecciona un texto y pulsa aquí para oírlo A A A Ff Ff Ff 2 Inicio Informática Ciencia Escepticismo Criminología Contacto

Upload: barzana

Post on 21-Mar-2016

225 views

Category:

Documents


3 download

DESCRIPTION

Fundamentos de ordenadores Apuntes Informática Aplicada al Trabajo Social. Diplomatura Trabajo Social. Universidad de Murcia.

TRANSCRIPT

Page 1: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Informática Aplicada al Trabajo SocialFacultad de Trabajo Social

Capítulo 1. Introducción alos ordenadores

Búsqueda en mis webs

Fundamentos de los ordenadores personales Fundamentos de internet Seguridad en informática

Descargar apuntes en

Después de leer esta capítulo debe ser capaz de:

- Describir las partes básicas de un PC y cómo funcionan entre sí. - Conocer la relación entre software y hardware. - Explicar las ventajas de internet. - Describir algunos riesgos del uso de internet.

Selecciona un texto ypulsa aquí para oírlo

A

A

A

Ff

Ff

Ff

2

Inicio Informática Ciencia Escepticismo Criminología Contacto

Page 2: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

1.1.- Fundamentos de los ordenadores personales

Una computadora (en España, ordenador y en algunos países computador,en francia "ordinateur") es un sistema digital con tecnología microelectrónica(también es posible construir ordenadores analógicos, como por ejemplo loshidraulicos) capaz de procesar datos a partir de un grupo de instruccionesdenominado programa. La estructura básica de una computadora incluyemicroprocesador (CPU), memoria y dispositivos de entrada/salida (E/S),junto a los buses que permiten la comunicación entre dispositivos yperiféricos. La característica principal que la distingue de otros dispositivossimilares, como una calculadora no programable (dispositivos muyabundantes en la década de los 1970), es que puede realizar tareas muydiversas cargando distintos programas en la memoria para que los ejecute elprocesador.

Los ordenadores se fabrican con diversas prestaciones y capacidades,desde los grandes superordenadores dedicados al cálculo científico ysimulación, a los más pequeños "empotrados" por ejemplo en teléfonosmóviles celulares o en lavadoras. En este capítulo nos centraremos en elordenador más habitual, el ordenador personal en general, o PC enparticular, haciendo referencia a los compatibles con el primer PC de IBM, oestándar del mercado. En un rápido recorrido tendremos una visión generalrápida y práctica sobre el hardware de los ordenadores tipo PC.

Página RafaelBarzanallanaInformática Aplicada ala gestión Pública.Trabajos propuestos (teoría)

Informática Aplicada alTrabajo Social.Trabajos propuestos

Informática Aplicada alTrabajo Social.Actualizado Fundamentos delos ordenadores

Informática Aplicada alTrabajo Social.Actualizado programaasignatura

Introducción a laInformática.Actualizado Redes ycomunicaciones

Escepticismo en España

ARP-SAPCCírculo escépticoMagonia

Valora este capítulo 2

1

Page 3: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Aunque los ordenadores actuales no tienen el mismo aspecto, internamenteen poco difieren. Cada PC está construido en torno a la unidad central deprocesamiento (CPU) que es un circuito integrado llamado microprocesador,que controla el funcionamiento del sistema. Este dispositivo se aloja en unacarcasa llamada la unidad del sistema o frecuentemente ordenador, ademásesta caja incluye algunos circuitos integrados imprescindibles para elfuncionamiento del ordenador y la tan conocida memoria RAM.

Otros elementos que se integran en la carcasa del ordenador (habitualmentevan todos interconectados a la denominada placa madre o placa base)aunque no son imprescindibles en algunos casos, son el disco duro que sirvepara almacenar información, una unidad lectora grabadora de disquetes(algo que actualmente está desapareciendo del mercado dado el bajo preciode las denominadas "llaves electrónicas"), y un sistema de CD-ROM, DVD o

Escepticismoen América

Pensar. ArgentinaEscépticos. ColombiaArev. VenezuelaJames Randi. EE.UU.CSI. EE.UU.

Sugerencias

y consultas

Nombre:

eMail:

Tel (opcional):

Consulta o sugerencia:

Page 4: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Blu Ray. Estas unidades se llaman internas porque están ubicadas dentro dela caja del ordenador, actualmente suelen ser habituales las denominadasunidades externas que se enlazan a la carcasa mediante interfacesestandarizadas (por ejemplo USB) con cables, por ejemplo podría ser otrodisco duro además del que lleva internamente o un dispositivo paraalmacenar música en formato MP3. También empiezan a ser habituales lossistemas de conexión inalámbrica, es decir sin cables

Otros componentes incluidos dentro de la unidad del sistema suelen ser latarjeta gráfica (controla el monitor o pantalla), la tarjeta de sonido, la tarjetade red y algunas ya más específicas, incluso ya es habitual que esténincorporados los "chips" que los gestionan en la placa base. El conjunto detodos los dispositivos que constituyen físicamente un ordenador, así comosus periféricos, es lo que se denomina "hardware", que traducidoliteralmente del inglés significa quincallería.

Los periféricos más comunes para la interacción hombre-máquina (con losque interactuamos con el ordenador) son:

Teclado, permite escribir texto y números en la memoria del ordenador.

Ratón permite señalar objetos gráficos en la pantalla y comandos demenú.

Monitor o pantalla muestra textos, números e imágenes.

Impresora genera texto, imágenes y en general copias impresas.

Software del ordenador

Todos las dispositivos comentados previamente se controlan directamente oindirectamente por el microprocesador del sistema, que a su vez es

Protección de datos: los datosproporcionados sólo se util izan pararesponder. No se almacena ningunainformación

Submit

Page 5: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

gestionado por los programas ("software") que le indican lo que debe hacerel ordenador. Para que funcione un ordenador es imprescindible un sistemaoperativo que gestiona todo los recursos del sistema, como por ejemploLinux o Windows.

Hay programas de aplicación, llamados simplemente aplicaciones son lasherramientas que permiten utilizar un ordenador para propósito específico.Algunas aplicaciones están diseñadas para trabajos muy específicosmientras que otras son de propósito general como por ejemplo un editor detextos como Writer o una base de datos como Oracle o Access.

Estos programas los encontramos bajo la forma de archivos ejecutables, quecontienen instrucciones que pueden ser realizadas por el ordenador, porejemplo la hoja de cálculo Calc se encuentra en un fichero que es unejecutable, aunque dado que los sistemas operativos tienen entornosgráficos de usuario la selección la solemos hacer con el ratón de entre loselementos de un menú.

Fundamentos de la administración de archivos

En los sistemas operativos que usamos actualmente como Windows, Linux oMac-OS, un archivo o fichero (elemento que contiene información que lehemos proporcionado al ordenador) está representado por un nombre y unicono (figura en la pantalla). Es habitual que los ficheros se nombren deforma claramente descriptiva y también llevan la llamada extensión, queconsiste en tres caracteres al final del nombre del archivo, y proporcionainformación sobre el tipo, por ejemplo un programa ejecutable lleva laextensión exe y un programa de documento en Word la extensión doc, porejemplo, capitulo-1-apuntes.doc podría ser un nombre válido para un ficherode un texto que hemos escrito.

En el mundo físico estamos acostumbrados a utilizar carpetas enarchivadores para tener nuestros documentos en papel. Análogamente en unordenador se puede organizar la información utilizando carpetas (directorios)

Page 6: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

que el sistema operativo gestiona. Cuando se abre una carpeta aparece elcontenido de ella, las carpetas pueden a su vez organizarse jerárquicamente,una carpeta puede contener otras y así sucesivamente. Por ejemplo sepuede tener una carpeta denominada mis_documentos, que a su vez podríatener otras carpetas (o subdirectorios) como trabajo, diversión, casa ydentro de casa podría tener otras carpetas, por ejemplo cartas_personales,así como otras carpetas que a su vez tendrían el contenido que se metiera enellas.

1.2.- Fundamentos de internet

Actualmente los ordenadores no suelen estar aislados sino que estánconectados de alguna forma entre sí, lo que permite compartir recursos porejemplo si deseamos imprimir un documento en una impresora de elevadasprestaciones que no disponemos de ella, a través de la conexión entreordenadores puedo enviar el documento para que se imprima y luego ir arecogerlo, un ordenador puede estar conectado directamente a una red obien puede estar conectado mediante acceso remoto.

internet es el nombre dado a un grupo de recursos de informaciónconectados a escala mundial. Estos recursos son tan amplios que están másallá de lo que podamos imaginar, de hecho se puede considerar como unambiente caótico de ordenadores. internet permite viajar en el ciberespaciousando cualquier tipo de ordenador, ya sea por ejemplo, un compatible PC,un Mac o una estación de trabajo Sun. Se puede definir como, el mayorconjunto que existe de información, personas, ordenadores ysoftware funcionando de forma cooperativa, publicando yorganizando información, e interactuando a nivel global.

El origen de internet proviene de una serie de redes de ordenadoresdesarrollados en la década de 1970. Comenzó con la red denominada

Page 7: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Arpanet, gestionada por el Departamento de Defensa de EE.UU.,posteriormente fue ampliada, dando lugar a lo que hoy conocemos comointernet. En España se introdujo a partir de la Red Iris (actualmentegestionada por la empresa pública Red.es). Podemos darnos cuenta decómo ha evolucionado la tecnología si consideramos que la primera redexperimental, se creó en el año 1969 y sólo incluía cuatro ordenadores, 12años después, con la llegada del PC de IBM y compatibles, empezaron adifundirse las redes con cientos de ordenadores.

Sería un error considerar internet sólo como una red de ordenadores, o ungrupo de redes conectadas entre sí. Las redes de ordenadores sonsimplemente el medio que transporta la información, que es lo más útil deinternet, que permite comunicarse y participar a millones de personas entodo el mundo y también el compartir información.

Para acceder a los recursos que se ofrecen mediante internet no esnecesario conocer ningún lenguaje de programación, ni tan siquiera conoceren detalle el sistema operativo bajo el que trabaja nuestro ordenador o elresto de ordenadores.

Hay un gran número de razones que justifican la existencia de internet, lasdos más importantes son:

Permitir comunicarse a los usuarios, por ejemplo mediante el correoelectrónico, programas de mensajería instantánea como Google Talk oICQ, videoconferencia y la forma más reciente de comunicarse, lasredes sociales como Facebook, Myspace, Orkut, Hi5, Netlog.

Compartir recursos, como por ej:, el antiguo proyecto SETI debúsqueda de vida extraterrestre, que actualmente se ha englobado enotro proyecto, BOINC ("Berkeley Open Infrastructure for NetworkComputing"), auspiciado por la Fundación Nacional de la Ciencia deEstados Unidos, que incorpora múltiples proyectos con grandes

Page 8: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

necesidades de cálculo.

Qué es internet 2

Es una red sustentada en tecnologías de vanguardia que permiten una altavelocidad en la transmisión de contenidos y que funcionaindependientemente de la red internet comercial actual.

Su origen se basa en el espíritu de colaboración entre las universidades delmundo y su objetivo principal es desarrollar la próxima generación deaplicaciones telemáticas para facilitar las misiones de investigación yeducación de las universidades, además de ayudar en la formación depersonal capacitado en el uso y manejo de redes avanzadas de cómputo.

Correo Electrónico (e-mail)

Un usuario de internet puede enviar y recibir mensajes de cualquier otrousuario de la red. Sin embargo el correo electrónico (que fue inventado en1971) no sólo significa mensajes personales, sino cualquier información quese pueda almacenar en un archivo se puede enviar, como por ejemplo unprograma o una foto.

Los programas más sencillos son Thunderbird de Mozilla y Eudora, muy fácilde manejar en el entorno Windows, aunque hay otros, algunos mejores comoPegasus y The Bat. Bajo Linux el más conocido es KMail, Evolution es otromuy completo, existiendo también una versión de Thunderbird. Desde losnavegadores para internet también se puede acceder al correo electrónico,como por ejemplo con Gmail.

Los analistas de la empresa de programas de seguridad BitDefender handetectado la continuidad de la tendencia del spam basado en texto, con unun 80% sobre el total. El spam con imágenes incrementó en un 150% desdeel primer semestre de 2008. Los delincuentes intentan que el usuario acepte

Page 9: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

descargar estas imágenes, y al mismo tiempo pretenden traspasar los filtrosde spam, modificando ligeramente la paleta de color de la imagen. LosMensajes de spam publicitario sobre software en OEM y pirata tambiénaumentaron considerablemente en comparación al mismo período del añopasado. Según las estadísticas proporcionadas por el Laboratorio deInvestigación Antispam de BitDefender, el spam sobre software representóaproximadamente el 3% del spam a nivel mundial. En junio de 2009, elcorreo electrónico no deseado en relación con productos de software seconvirtió en una de las cinco principales amenazas de spam, representandoel 5% del total de mensajes de spam enviados en todo el mundo

Los estudiantes de la Universidad de Murcia tienen una cuenta de correoelectrónico, que puede gestionarse desde Atica en la página de laUniversidad de Murcia. Es muy recomendable tener una cuenta de GMail, elservicio de correo de Google, por su seguridad, facilidad de uso ycapacidad.

World Wide Web (WWW)

Dentro de internet es el servicio más utilizado actualmente, junto con elcorreo electrónico. Es una herramienta basada en hipertexto que permiterecuperar y mostrar información de muchos tipos, como por ejemplo losapuntes de esta asignatura o una lista de precios de un hipermercado, eneste caso incluso hacer la compra.

La manera de maniobrar en el hipertexto es seleccionar con el ratón laspalabras que aparecen subrayadas o de distinto color, accediendo entoncesa otra parte de ese documento o a otro, que será el enlace de unainformación relevante.

El primer navegador, desarrollado en el CERN (Consejo Europeo para laInvestigación Nuclear, sigla provisional utilizada desde 1952, que respondíaal nombre en francés Conseil Européen pour la Recherche Nucléaire) afinales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante

Page 10: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

sofisticado y gráfico, pero sólo funcionaba en estaciones de trabajo NeXT.

El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobreun entorno denominado X11, fue el primero que se extendió debido a quepronto el NCSA (Centro Nacional de Aplicaciones de Supercomputación)preparó versiones para Windows y Macintosh. Sin embargo, poco más tardeentró en el mercado Netscape Navigator que rápidamente superó encapacidades y velocidad a Mosaic. Este navegador tenía la ventaja defuncionar en casi todos los UNIX, así como en entornos Windows,actualmente ha sido desplazado por Mozilla Firefox (el mapa muestraporcentajes de uso de Firefox en el ámbito mundial).

Hay varios programas muy completos para visualizar páginas WEB, el mejores el Firefox, otros programas son: Konqueror, Epiphany, internet Explorer(muy inseguro y no recomendable), Mozilla y Opera (ampliamente usado enteléfonos móviles celulares). Entre los más recientes, se encuentran Flockderivado de Firefox, es considerado como un navegador social y Chrome deGoogle, que es muy sencillo de usar. Un servidor donde se encuentran, paradescargar, todos los navegadores que se han diseñado, se encuentra en la

Page 11: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

página Evolt.org.

Recientemente se encuentra con mucha frecuencia este térmico, "Web 2.0",se refiere a la transición percibida en internet desde las páginastradicionales a aplicaciones web destinadas a usuarios, por ejemplo GoogleDocs , que es un editor de textos (que se usa en las prácticas de laasignatura) y hoja de cálculo, el cual podemos usar gratuitamente a través deun navegador, dejando alojados en sus servidores nuestros documentos. Lospropulsores de este pensamiento esperan que los servicios de la Web 2.0sustituyan a las aplicaciones de escritorio en muchos usos. Una relación desitios Web 2.0, se encuentra en http://www.go2web20.net.

El siguiente vídeo muestra lo que es la Web 2.0.

Page 12: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Buscadores

Un buscador es una herramienta informática que permite encontrar undocumento que contenga una determinada palabra o frase.

Los motores de búsqueda son sistemas que buscan en internet cuando lespedimos información sobre algún tema. Las búsquedas se hacen conpalabras clave o con árboles jerárquicos por temas; el resultado de labúsqueda es un listado de direcciones de páginas en internet, en los que semencionan temas relacionados con las palabras clave buscadas.

Se pueden clasificar en dos tipos:

Indices temáticos: son sistemas de búsqueda por temas o categoríasjerarquizados (aunque también suelen incluir sistemas de búsquedapor palabras clave). Se trata de bases de datos de direcciones webelaboradas manualmente, es decir, hay personas que se encargan deasignar cada página web a una categoría o tema determinado.

Motores de búsqueda: son sistemas de búsqueda por palabras clave.Son bases de datos que incorporan automáticamente páginas webmediante "robots" de búsqueda por la red.

Como operan en forma automática, los motores de búsqueda contienengeneralmente más información que los directorios. Sin embargo, estosúltimos también han de construirse a partir de búsquedas (no automatizadas)o bien a partir de avisos dados por los creadores de páginas (lo cual puedeser muy limitativo). Los buenos directorios combinan ambos sistemas.

Google es el buscador más usado a nivel mundial, en España alcanza másdel 90% de cuota. Su inicio data de 1996, pero fue en 2001 cuando se hizofamoso. Su éxito está basado en parte en el concepto de popularidadbasado en PageRank, bajo la premisa de que las páginas más deseadas

Page 13: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

eran más enlazadas por otras páginas que el resto. Esta idea permitió aGoogle disponer las páginas de una determinada búsqueda en función de suimportancia, basada en este algoritmo, esto es, las páginas más enlazadaspor otras páginas se mostraban en primer lugar. La interfaz minimalista deGoogle se hizo muy popular entre los usuarios y desde entonces ha tenido ungran número de imitadores.

Otros buscadores son Yahoo, Ask, Altavista, Vivisimo y el español Noxtrum,propiedad de TPI (vendida por Telefónica a la inglesa Yell), que sólo hapermanecido en servicio dos años. También hay metabuscadores, que notienen su propio motor de búsqueda sino que muestran simultáneamente losresultados de varios buscadores, un ejemplo sencillo es Ipselon, mientrasque algunos son muy sofisticados como el metabuscador Copernic. Aunqueestos buscadores sirven para encontrar textos y gráficos, también haybuscadores de vídeo y otros tipos de información.

Otros buscadores se han presentado recientemente con el objetivo de, condiferentes enfoques, plantar cara a los más famosos, se trata de ChaCha(que permite acceder a personas para afinar el proceso), Hakia, con laintención de actuar bajo Inteligencia Artificial, Quintura que nos ofrece laposibilidad de seleccionar entre una nube de "tags" dentro de los resultadosy el europeo Exalead, con algunas versiones innovadoras, como la búsquedaen Twiter o la búsqueda de imágenes por el color. Incluso hay buscadorestemáticos, como por ejemplo específico para encontrar música bajo formatoMP3. El más original es Irazoo que al hacer búsquedas y valorar losresultados nos da aleatoriamente puntos canjeables por productos deelectrónica. WolframAlpha es diferente, pues en vez de dar una lista deenlaces, ofrece una respuesta a la búsqueda. Es ideal para matemáticas.DeWikia, desarrollado por los creadores de la Wikipedia, perteneciente al tipode programas de software libre, se esperaba mucho, sin embargo en un añotambién ha dejado de funcionar.

Más de la mitad de hogares españoles se

Page 14: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

conectará a internet en 2013

El 62% de las familias españolas se conectará a internet en2013. Este es uno de los datos más relevantes que aporta elestudio realizado por la consultora Gartner Research sobre laexpansión de internet en el mundo. Los esperanzadosresultados provienen de un estudio que augura que uno decada cinco hogares podrá conectarse a la Red en 2013.

Las expectativas de crecimiento no parecen especialmenteoptimistas. De hecho, al cerrar 2008, el 56% de las viviendasespañolas ya contaba con una conexión fija a internet. Estoquiere decir que durante un período de cinco años sólo seespera un crecimiento del 6%. En el ámbito global, lasexpectativas no son mucho más alentadoras. Se espera queen 2013, al menos el 37% de la población esté conectado ala Red.

Mientras España guarda recelosa el decimoséptimo puestoen el ránking de países más conectados, se espera queChina, India, Brasil y Tailandia sean los lugares con mayorcrecimiento durante el mencionado período. Por el momento,Corea del Sur y Holanda son los países con más hogaresconectados a la Red, habiendo registrado apabullantesporcentajes del 86% y el 80%, respectivamente.

A pesar de que nuestras conexiones son tres veces máslentas que en Lituania, España guarda un buen porcentaje dehogares conectados. Veremos, dentro de cinco años, si elcrecimiento apremia o si por lo contrario, seguimos en losbajos fondos de esta lista, justo al lado de Francia y Bélgica.

Fuente: tuexperto.com

Page 15: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

A continuación se muestra información del Plan Avanza,promovido y financiado por el Gobierno de España:

Para lograr los objetivos previstos, se estructura en cincoejes de actuación: Desarrollo del Sector TIC, CapacitaciónTIC, Servicios Públicos Digitales, Infraestructura y Confianza,Seguridad y Accesibilidad.

Estos cinco ejes se ven completados con las IniciativasLegislativas.

Ha gestionado recursos por valor de 9000 millones de eurosentre los años 2006 y 2009.

Eje CapacitaciónDesde el Plan Avanza 2 se ha abordado esta capacitacióndesde dos puntos de vista, la persona como ciudadano queforma parte de la sociedad y la persona como trabajador quese integra en una empresa. En la vertiente de la personacomo ciudadano, se presta especial atención al uso y laaceptación de las TIC y la utilización de los servicios digitalespor parte de los ciudadanos en riesgo de exclusión digital yse fomenta la igualdad de género en la red. Por otro lado, enla vertiente de la persona como trabajador, se observa que eluso general de las TIC en las pequeñas empresas y lasmicroempresas. Dada la importancia que representa estesegmento de empresas en el tejido productivo y en lacreación de empleo, resulta fundamental impulsar lapenetración de las TIC en ellas mediante accionesespecíficas de capacitación y promoción.

Page 16: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Eje Contenidos y Servicios DigitalesSe pretende impulsar a la industria española relacionada conla producción, gestión y distribución de contenidos digitales,destacando que este tipo de industria que no ha dejado decrecer en los últimos años en nuestro país, despertando cadadía mayor interés entre creadores, productores, editores,distribuidores, agregadores de contenidos y operadores. Porotro lado se debe tener en cuenta el desarrollo de losservicios que presta la administración. Las ventajas que nosaporta la administración electrónica son un hechoconstatado, y por ello, el próximo reto consiste en fomentar eluso de servicios avanzados por parte de la ciudadanía y lasempresas.

Eje Desarrollo del Sector TICEn este eje del Plan Avanza 2 se busca apoyar a empresasque desarrollen nuevos productos, procesos, aplicaciones,contenidos y servicios TIC, promoviendo, como prioridadestemáticas básicas, la participación industrial española en laconstrucción de la Internet del Futuro. Por tanto, fomentar lainnovación y la investigación industrial es apostar por lamejora de la competitividad del sector TIC.

Eje InfraestructurasEl objetivo que se pretende alcanzar a través de las medidascontempladas en este apartado es la de disponer de unasinfraestructuras de telecomunicaciones adecuadas a lascambiantes necesidades siendo fundamentales para eldesarrollo de la sociedad de la información. Su extensión atoda la ciudadanía permite luchar contra la brecha digital y degénero, ofrecer servicios electrónicos avanzados a laciudadanía y las empresas, aumentar la productividad deltejido industrial y generar crecimiento económico.

Page 17: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Eje Confianza y SeguridadEste eje del Plan Avanza 2 centrará sus objetivos y áreas deactuación exclusivamente en el desarrollo de las políticaspúblicas para la seguridad de la información orientadas aparticulares y empresas, contribuyendo al resto de políticasnacionales para la construcción de la confianza desde lacooperación y la coordinación. La misión será la de impulsarla construcción de la confianza a través de políticas públicasproactivas y de carácter preventivo en relación con laseguridad de la información centradas en los particulares ylas empresas, especialmente las PYME, promoviendo laparticipación de todos los agentes implicados.

1.3.- Seguridad en informática

Podemos entender como seguridad una característica de cualquier sistema(informático o no) que nos indica que ese sistema está libre de peligro, dañoo riesgo. Se entiende como peligro o daño todo aquello que pueda afectarsu funcionamiento directo o los resultados que se obtienen del mismo. Parala mayoría de los expertos el concepto de seguridad en la informática esutópico porque no existe un sistema 100% seguro. Para que un sistema sepueda definir como seguro debemos de dotar de tres características almismo:

Integridad

Confidencialidad

Disponibilidad

Page 18: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

A pesar de lo maravilloso que es internet, hay peligros, con el sólo hecho deestar conectados corremos con diversos riesgos, sobre todo si no tenemossistemas de cortafuegos ("firewall") y usamos programas no seguros, comopor ejemplo los productos Microsoft (Windows, Word, internet Explorer,Outlook, ..), de forma que es fundamental tomar las medidas de seguridadadecuadas.

Análisis de riesgos

El activo más importante que se posee es la información, y por lo tantodeben existir técnicas que la aseguren, más allá de la seguridad física quese establezca sobre los equipos en los cuales se almacena. Estas técnicaslas brinda la seguridad lógica, que consiste en la aplicación de barreras yprocedimientos que resguardan el acceso a los datos y sólo permitenacceder a ellos a las personas autorizadas para hacerlo. Existe un viejodicho en la seguridad informática: "lo que no está permitido debe estarprohibido" y esto es lo que debe hacer ésta seguridad lógica.

Los objetivos para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no loson) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedanmodificar los programas ni los archivos que no correspondan (sin unasupervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctosen/y/por el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba eldestinatario al cual se ha enviado y que no le llegue a otro.

Page 19: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Asegurar que existan sistemas y pasos de emergencia alternativos detransmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, conclaves distintas y permisos bien establecidos, en todos y cada uno delos sistemas o programas empleados.

El riesgo más habitual es el "spam" o correo basura, se trata de correo nodeseado que llega de emisores desconocidos o con identidad falsa, suelentener por finalidad engañar a la gente o vender productos de dudosaprocedencia (por ejemplo medicamentos falsos) o utilidad. Aunque parezcaincreíble a veces en la lista de correo de la Universidad de Murcia, se dancasos de "spam" originado en miembros de esta universidad.

A mediados de noviembre de 2008 en EE.UU. las autoridades procedieronal cierre de la empresa californiana Mc Colo Corp y como consecuencia eltráfico mundial de spam cayó hasta menos de 10 mensajes por segundo,aproximadamante tres veces menos que los días previos, lo cual indica queson pocas las empresas que se dedican al spam masivo.

Otro problema son los virus, generalmente vienen como adjuntos a loscorreos, consisten en programas ejecutables diseñados para infiltrarse en elordenador y causar daños de diversa índole. Algunos se reenvían de nuevo anuestros contactos de correo.

También se da el robo de identidades, como por ejemplo claves de accesoa determinado sitios o claves de tarjetas de crédito, un ejemplo de cómofuncionan los troyanos bancarios se muestra en el vídeo:

Page 20: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Algunos tópicos erróneos acerca de la seguridad

Mi sistema no es importante para un hacker. Este tópico se basa en laidea de que no introducir "passwords" seguros en una empresa noentraña riesgos pues, quién va a querer obtener información mía. Sinembargo, dado que los métodos de contagio se realizan por medio deprogramas automáticos, desde unas máquinas a otras, estos nodistinguen buenos de malos, interesantes de no interesantes, etc. Portanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso,pues existen múltiples formas de contagio, además los programas(sobre todo los de Microsoft) realizan acciones sin la supervisión delusuario poniendo en riesgo los sistemas.

Page 21: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Como tengo antivirus estoy protegido. En general los programasantivirus no son capaces de detectar todas las posibles formas decontagio existentes, ni las nuevas que pudieran aparecer conforme losordenadores aumenten las capacidades de comunicación.

Como dispongo de un "firewall" o cortafuegos no me contagio. Estoúnicamente proporciona una limitada capacidad de respuesta. Lasformas de infectarse en una red son múltiples. Unas provienendirectamente de accesos al sistema (de lo que protege un "firewall") yotras de conexiones que se realizan (de las que no me protege).Emplear usuarios con altos privilegios para realizar conexiones puedeentrañar riesgos.

Hasta las grandes empresas descuidan la seguridad

McDonalds regala como premio reproductores de MP3 infectados conspyware.

Todo empezó, cuando McDonalds Japón junto con Coca Cola anunciaron unconcurso en el que se sorteaba un reproductor MP3 entre aquellos quemandaran por SMS el código de serie en su vaso de Coca Cola. Hubo10000 ganaradores que se llevaron un MP3 que contenía diez canciones yestaba infectado con QQpass, un malware muy peligroso. En cuanto loconectas al PC ya lo has infectado, y empieza a enviar información sobre tusnombres de usuarios, contraseñas y más datos comprometidos.

Enlaces complementarios:

Page 22: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Introducción a internet. Apuntes Informética Aplicada a la GestiónPública. http://www.um.es/docencia/barzana/IAGP/IAGP2-internet-introduccion.html

Apuntes de informática. Ana Belén González Rogado. UniversidadSalamanca. http://web.usal.es/~abgr/informatica-iti07.html

Buscador de apuntes La Salvación http://www.apuntes.lasalvacion.com/

Ciberhabitat http://ciberhabitat.gob.mx/

Colombia aprende. La red del conocimiento http://www.colombiaaprende.edu.co/html/mediateca/1607/propertyvalue-32714.html

Fundamentos de internet. Agustín Cernuda del Río http://petra.euitio.uniovi.es/~labra/cursos/ext02/Fundam.pdf

Fundamentos de internet. Paulo Félix Lamas http://www-gsi.dec.usc.es/%7Efundinternet/principal.htm

Fundamentos históricos de la internet en Europa y en España. MiguelA. Sanz http://www.rediris.es/rediris/boletin/45/enfoque2.html

Madurez en la seguridad informática de las organizaciones ¿gasto onecesidad? http://www.belt.es/noticias/2005/mayo/26/madurez.asp

JorgeSanchez.net

Page 23: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

http://www.jorgesanchez.net/

LearnTheNet.com http://www.learnthenet.com/Spanish/

Libro Electrónico de Seguridad Informática y Criptografía, Jorge RamióAguirre http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Red Segura http://www.redsegura.com/

Tesis sobre seguridad informática, Cristian F. Borghello. http://www.htmlweb.net/seguridad/tesis/tesis.html

Wikipedia. Categoría seguridad informática http://es.wikipedia.org/wiki/Categor%C3%ADa:Seguridad_inform%C3%A1tica

Actualidad sobre seguridad::

Criptomicon http://www.iec.csic.es/criptonomicon/default2.html

Criptored http://www.criptored.upm.es/

Evidalia.com http://www.evidalia.com/seguridad/

Kriptópolis http://www.kriptopolis.com/

Page 24: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Segu-Info (Argentina) http://www.segu-info.com.ar/

Shellsecurity http://www.shellsec.net/

Hispasec http://www.hispasec.com/

Spamdexinghttp://es.wikipedia.org/wiki/Spamdexing

Organizaciones:

Asociación de ingenieros e ingenieros técnicos en informática http://www.ali.es/

Centro de Alerta Temprana. Alerta antivirus http://alerta-antivirus.red.es/portada/

Centro Nacional de Seguridad Informática. República Bolivariana deVenezuela http://cnsi.funmrd.gov.ve/cnsi/index.php

CERT Coordination Center http://www.cert.org/

Espanix http://www.espanix.net

Red Iris http://www.rediris.es/

Page 25: Fundamentos de ordenadores

pdfcrowd.comopen in browser customize free license contest

Servicio de informática de la Universidad de Murcia. ATICA http://www.um.es/atica

Búsqueda en mis webs

Búsqueda escéptica

Texto a buscar Búsqueda en la Universidad de Murcia

Rafael Menéndez-Barzanallana AsensioDepartamento Informática y Sistemas. Universidad de Murcia

Bajo Licencia Creative Commons 3.0Actualizado 2010/12/19