libro sociedad de la información, seguridad informática, etc

29
1. La Seguridad Informática 1.1 VIRUS Un virus es un software que tiene como objetivo el dañar el ordenador sin conocimiento de su propietario de muchas formas distintas. Los virus suelen reemplazar archivos por otros infectados. Pueden destruir los datos almacenados en un ordenador, aunque hay otros que sólo molestan. Su función es propagarse a través de un software, y no se replican, son nocivos para la máquina y algunos pueden contener una carga dañina con distintos objetivos: bromas, realizar importantes daños en los sistemas, bloquear redes informáticas, etc. Su funcionamiento es relativamente fácil. Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM, aun cuando el programa ya ha terminado de ejecutarse. El virus entonces toma el control de los servicios básicos del sistema operativo, infectando archivos ejecutables. Finalmente, se añade el código del virus al programa infectado y se graba en el disco. Las características de un virus son diversas: Ocasionan problemas como pérdida de productividad, cortes en los sistemas de información o daños en los datos. Pueden diseminarse por medio de réplicas y copias, que puede ser más fácil debido a las redes. Producen pérdida de información, horas de parada productiva, tiempo de reinstalación y otros muchos problemas. Dependiendo del virus variarán sus características, ya que cada uno está diseñado para una función. La Seguridad Informática · Trabajo de Informática, 3ª Evaluación Virginia García de la Peña • Madrid

Upload: virginia-garcia

Post on 12-Mar-2016

217 views

Category:

Documents


2 download

DESCRIPTION

Trabajo informática.

TRANSCRIPT

Page 1: Libro Sociedad de la Información, Seguridad Informática, etc

1. La Seguridad Informática

1.1 VIRUS

Un virus es un software que tiene como objetivo el dañar el ordenador sinconocimiento de su propietario de muchas formas distintas. Los virus suelenreemplazar archivos por otros infectados. Pueden destruir los datos almacenadosen un ordenador, aunque hay otros que sólo molestan.

Su función es propagarse a través de un software, y no se replican, son nocivospara la máquina y algunos pueden contener una carga dañina con distintosobjetivos: bromas, realizar importantes daños en los sistemas, bloquear redesinformáticas, etc.

Su funcionamiento es relativamente fácil. Se ejecuta un programa que estáinfectado. El código del virus queda alojado en la memoria RAM, aun cuandoel programa ya ha terminado de ejecutarse. El virus entonces toma el controlde los servicios básicos del sistema operativo, infectando archivos ejecutables.Finalmente, se añade el código del virus al programa infectado y se graba en eldisco.

Las características de un virus son diversas:

▪ Ocasionan problemas como pérdida de productividad, cortes enlos sistemas de información o daños en los datos.

▪ Pueden diseminarse por medio de réplicas y copias, que puede sermás fácil debido a las redes.

▪ Producen pérdida de información, horas de parada productiva,tiempo de reinstalación y otros muchos problemas.

Dependiendo del virus variarán sus características, ya que cada uno estádiseñado para una función.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 2: Libro Sociedad de la Información, Seguridad Informática, etc

Hay dos principales modos de contagio. En la primera es el usuario el que ejecutael archivo ejecutable o acepta, inconscientemente, la instalación del virus. Enla segunda el virus actúa replicándose por las redes, que son los denominadosgusanos.

Las contaminaciones más frecuentes por interacción del usuario son:

▪ Mensajes que ejecutan automáticamente programas (archivosadjuntos de correo electrónico).

▪ Ingeniería social (publicidad en páginas web).▪ Entrada de información en discos de otros usuarios infectados.▪ Instalación de software modificado o de dudosa procedencia.

1.2 TROYANOS

Un troyano es un software malicioso que se ejecuta de manera oculta en el sistema ypermite el acceso remoto de un usuario no autorizado al sistema, bajo una aparienciainofensiva. Un troyano no es un virus informático, y las principales diferencias entre ellos ylos virus es que los troyanos no propagan la infección a otros sistemas y necesitan recibirinstrucciones de un individuo para llevar a cabo su función.

Los troyanos están diseñados para permitir a un individuo el acceso a un ordenador ajeno.Cuando el troyano ya está instalado, el individuo puede acceder al sistema de formaremota y realizar acciones sin necesitar permiso. Estas acciones dependen de los privilegiosque tenga el usuario en el ordenador y de las características del troyano.

Algunas de las operaciones más comunes que un troyano puede realizar son:

▪ Utilizar la máquina como parte de un botnet.▪ Instalación de otros programas (programas maliciosos, en

general).▪ Robo de información personal.▪ Borrado, modificación o transferencia de archivos.▪ Ejecutar o terminar procesos.▪ Apagar o reiniciar el equipo.▪ Monitorizar las pulsaciones del teclado.▪ Realizar capturas de pantalla.▪ Ocupar el espacio libre del disco duro con archivos inútiles.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 3: Libro Sociedad de la Información, Seguridad Informática, etc

Los troyanos están compuestos principalmente por dos programas: uncliente, que envía las órdenes que se deben ejecutar en la computadorainfectada y un servidor situado en la computadora infectada, que recibelas órdenes del cliente, las ejecuta y casi siempre devuelve un resultado alprograma cliente. Atendiendo a la forma en la que se realiza la conexiónentre el cliente y el servidor se pueden clasificar en:

▪ Conexión directa (el cliente se conecta al servidor).▪ Conexión inversa (el servidor se conecta al cliente).

La conexión inversa tiene claras ventajas sobre la conexión directa, estatraspasa algunos firewalls, pueden ser usados en redes situadas detrásde un router sin problemas y no es necesario conocer la dirección IP delservidor.

Cabe destacar que existen otro tipo de conexiones, que no son de equipovíctima a equipo atacante, sino que utilizan un servidor intermedio,normalmente ajeno a ambos, para realizar el proceso de control. Se sueleutilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

1.3 SEGURIDAD PASIVA /ACTIVA

Seguridad activa:

▪ Antivirus: programas que tratan de arreglar los daños que hadejado un software malicioso, detectarlo y eliminarlo y, en algunoscasos, contener o parar la contaminación. Tratan de tenercontrolado el sistema mientras funciona parando las vías cocidasde infección y notificando al usuario de posibles incidencias deseguridad.

▪ Filtros de ficheros: consiste en generar filtros de ficheros dañinossi el ordenador está conectado a una red. Estos filtros puedenusarse, como el sistema de correos usando técnicas de firewall.Este sistema proporciona una seguridad donde no se requiere laintervención del usuario, puede ser muy eficaz y permitir emplearúnicamente recursos de forma más selectiva.

Seguridad pasiva:

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 4: Libro Sociedad de la Información, Seguridad Informática, etc

▪ Evitar introducir a tu equipo medios de almacenamiento extraíblesque puedan estar infectados.

▪ No instalar software "pirata".▪ Evitar descargar software de Internet.▪ No abrir mensajes procedentes de direcciones desconocidas.▪ No aceptar e-mails de desconocidos.▪ Generalmente, suelen enviar "fotos" por la web, que dicen

llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con unalínea azul en la parte superior. En realidad, no estamos enpresencia de una foto, sino de una aplicación Windows (*.exe). Suverdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe"no la vemos porque Windows tiene deshabilitada (por defecto) lavisualización de las extensiones registradas, es por eso que solovemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamosabrir (con doble click) en realidad estamos ejecutando el códigode la misma.

1.5 ANTIVIRUS

Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, los antivirus han evolucionado hacia programasmás avanzados que no sólo buscan detectar un virus informáticos, sinobloquearlo, desinfectar y prevenir una infección de los mismos, así comoactualmente ya son capaces de reconocer otros tipos de malware.

El funcionamiento de un antivirus varía de uno a otro, aunque sucomportamiento normal se basa en contar con una lista de virus conocidosy su formas de reconocerlos, y analizar contra esa lista los archivosalmacenados o transmitidos desde y hacia un ordenador.

Muchos de los antivirus actuales han incorporado funciones de detecciónproactiva, que no se basan en una lista de malware conocido, sino queanalizan el comportamiento de los archivos o comunicaciones para detectarcuáles son potencialmente dañinas para el ordenador. Usualmente, unantivirus tiene un componente residente en memoria que se encarga deanalizar y verificar todos los archivos abiertos, creados, modificados,ejecutados y transmitidos en tiempo real.

Cuentan con un componente de análisis bajo demanda, y módulos deprotección de correo electrónico, Internet, etc.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 5: Libro Sociedad de la Información, Seguridad Informática, etc

El objetivo primordial de cualquier antivirus actual es detectar la mayorcantidad de amenazas informáticas que puedan afectar un ordenador ybloquearlas antes de que la misma pueda infectar un equipo, o podereliminarla tras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejanal pretendido por todos, un antivirus eficaz en todos los sentidos.

Muchas veces las personas se preguntan como funciona un antivirus debidoa que tienen que verificar cada archivo de las computadoras si estáninfectadas, puede haber una teoría de que un antivirus es creado con unalista de códigos maliciosos en lo que lleva al antivirus a examinar en la basede datos de un archivo, si en la lista de códigos maliciosos hay un código enel que está en un archivo, este sera reconocido como un virus informático.

Es conveniente disponer de una licencia activa de antivirus. Dicha licenciase empleará para la generación de discos g de recuperación y emergencia.Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienendel sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede sermuy útil.

Sin embargo los filtros de correos con detectores de virus sonimprescindibles, ya que de esta forma se asegurará una reducciónimportante de decisiones de usuarios no entrenados que pueden poner enriesgo la red.

1.6 IDENTIDAD DIGITAL Y FRAUDE

Es la revolución anticipada de la verificación de la identidad en líneautilizando tecnologías emergentes centradas en el usuario. Se encuentradentro de la teoría de la Web 2.0, donde enfatiza en un modo simpley abierto el método de identificación de transacciones cuyo proceso essimilar al mundo real.

El uso de la identidad se parece más a los sistemas de identidad offlineactuales, con las ventajas de un medio digital. Se le suministra al usuarioun documento certificado que contiene afirmaciones. El usuario puedeelegir enseñar esta información cuando la situación lo requiera.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 6: Libro Sociedad de la Información, Seguridad Informática, etc

El modelo de Internet actual hace que sea difícil transferir información decada uno de sitio a sitio. Destaca por un buen soporte para administrardominios pero limitaciones de escalabilidad y flexibilidad cuando se tratade requerimentos de identidad de distintos sitios de internet. En laidentidad digital se permitiría a los usuarios usar una única ID que estransparente y flexible en vez de usar múltiples nombres de usuario ycontraseñas para registrarse en sitios web. La identidad 2.0 requieretransacciones identificadas entre usuarios y páginas web, usando datosverificables, proporcionando así transacciones a las que sea más fácilseguir el rastro.

Cuando los usuarios no escongen habitualmente identidad fuertementeautentificada pero son forzados a ello por propiedades del sistema o porpresión del mercado, o cuando acciones no relacionadas son enlazadas conel propósito de predecir o contrar el comportamiento de un usuario, puedellevar a la corrosión de la privacidad.

1.7 CIFRADO DE LA INFORMACIÓN

Los objetivos del cifrado de la información para proteger los datos delusuario son:

▪ Proteger los datos para que no puedan ser leídos por personas queno tienen autorización para hacerlo.

▪ Impedir que las personas sin autorización inserten o borrenmensajes.

▪ Verificar al emisor de cada uno de los mensajes.▪ Hacer posible que los usuarios transmitan electrónicamente

documentos firmados.

El cifrado es un método que permite llevar a cabo los objetivos descritos.El cifrado, no obstante, no es un elemento que pertenece en exclusiva a lacapa de presentación sino que podemos encontrarlo en otras capas.

Existen varios tipos de cifrado:

▪ Cifrado De Enlace

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 7: Libro Sociedad de la Información, Seguridad Informática, etc

En este caso el cifrado se realiza en la capa física. Para ello se utiliza unaunidad de puesta en clave o cifrado entre cada ordenador, participante dela comunicación, y el medio físico, de manera que cada bit que sale de lamáquina emisora sufre un proceso de cifrado, y a cada bit que entra en lamáquina receptora se le practica el proceso inverso. La ventaja del cifradode enlace es que tanto las cabeceras como los datos se cifran.

▪ Cifrado En Transporte

Si introducimos el cifrado en la capa de transporte ocasionamos que elcifrado se realice en la sesión completa. Se entiende que este cifrado tangeneral, conlleva una sobrecarga de trabajo de cifrado y que en muchasocasiones será innecesario para algunos de los datos cifrados.

▪ Cifrado en Presentación

Es una solución más elaborada ya que el cifrado es sufrido sólo por aquellaspartes de los datos que sean consideradas necesarias, consiguiendo de estemodo que la sobrecarga del proceso de cifrado sea menor.

1.8 FIRMA DIGITAL (DNS ELECTRÓNICA)

La firma digital hace referencia, en la transmisión de mensajes telemáticosy en la gestión de documentos electrónicos, a un método criptográfico queasocia la identidad de una persona o de un equipo informático al mensajeo documento. En función del tipo de firma, puede, además, asegurar laintegridad del documento o mensaje.

La firma digital de un documento es el resultado de aplicar cierto algoritmomatemático, denominado función hash, a su contenido y, seguidamente,aplicar el algoritmo de firma al resultado de la operación anterior,generando la firma electrónica o digital. El software de firma digital debeademás efectuar varias validaciones, entre las cuales podemos mencionar:

▪ Vigencia del certificado digital del firmante,▪ Revocación del certificado digital del firmante (puede ser por OCSP

o CRL),▪ Inclusión de sello de tiempo.

La función hash es un algoritmo matemático que permite calcular un valorresumen de los datos a ser firmados digitalmente. Funciona en una sola

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 8: Libro Sociedad de la Información, Seguridad Informática, etc

dirección, es decir, no es posible, a partir del valor resumen, calcular losdatos originales. Cuando la entrada es un documento, el resultado de lafunción es un número que identifica inequívocamente al texto. Si se adjuntaeste número al texto, el destinatario puede aplicar de nuevo la función ycomprobar su resultado con el que ha recibido. Ello no obstante, este tipode operaciones no están pensadas para que las lleve a cabo el usuario, sinoque se utiliza software que automatiza tanto la función de calcular el valorhash como su verificación posterior.

1.9 CERTIFICADOS DIGITALES

Un certificado digital es un documento digital mediante el cual un terceroconfiable garantiza la vinculación entre la identidad de un sujeto o entidady su clave pública.

Si bien existen variados formatos para certificados digitales, los máscomúnmente empleados se rigen por el estándar UIT-T X.509. El certificadocontiene usualmente el nombre de la entidad certificada, número de serie,fecha de expiración, una copia de la clave pública del titular del certificado(utilizada para la verificación de su firma digital) y la firma digital de laautoridad emisora del certificado de forma que el receptor pueda verificarque esta última ha establecido realmente la asociación.

Un certificado emitido por una entidad de certificación autorizada, ademásde estar firmado digitalmente por ésta, debe contener por lo menos losiguiente:

▪ Nombre, dirección y domicilio del suscriptor.▪ Identificación del suscriptor nombrado en el certificado.▪ El nombre, la dirección y el lugar donde realiza actividades la

entidad de certificación.▪ La clave pública del usuario.▪ La metodología para verificar la firma digital del suscriptor

impuesta en el mensaje de datos.▪ El número de serie del certificado.▪ Fecha de emisión y expiración del certificado.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 9: Libro Sociedad de la Información, Seguridad Informática, etc

2. Protocolo seguro HTTPS

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia dehipertecto), más conocido por sus siglas HTTPS, es un protocolo de redbasado en el protocolo HTTP, destinado a la transferencia segura de datosde hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, ycualquier tipo de servicio que requiera el envío de datos personales ocontraseñas.

La idea principal de https es la de crear un canal seguro sobre unared insegura. Esto proporciona una protección razonable contra ataqueseavesdropping y man-in-the-middle, siempre que se empleen métodos decifrado adecuados y que el certificado del servidor sea verificado y resultede confianza.

La confianza inherente en HTTPS está basada en una Autoridad decertificación superior que viene preinstalada en el software del navegador(Es el equivalente a decir "Confío en la autoridad de certificación paradecirme en quien debería confiar"). Sin embargo una conexión HTTPS a unwebsite puede ser validada si y solo si todo lo siguiente es verdad:

1. El usuario confía en la Autoridad de certificación para dar fe solopara websites legítimos sin nombres engañosos.

2. El website proporciona un certificado válido, lo que significa queestá firmado por una autoridad confiable.

3. El certificado identifica correctamente al website.4. Cada uno de los nodos involucrados en internet son dignos de

confianza, o que el usuario confíe en que la capa de cifrado delprotocolo (TLS o SSL) es inquebrantable por un eavesdropper.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canalcifrado (cuyo nivel de cifrado depende del servidor remoto y del navegadorutilizado por el cliente) más apropiado para el tráfico de información

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 10: Libro Sociedad de la Información, Seguridad Informática, etc

sensible que el protocolo HTTP. De este modo se consigue que lainformación sensible (usuario y claves de paso normalmente) no pueda serusada por un atacante que haya conseguido interceptar la transferencia dedatos de la conexión, ya que lo único que obtendrá será un flujo de datoscifrados que le resultará imposible de descifrar.El puerto estándar para esteprotocolo es el 443.

En el protocolo HTTP las URLs comienzan con "http://" y utilizanan pordefecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y utilizanel puerto 443 por defecto.

HTTP es inseguro y está sujeto a ataques man-in-the-middle yeavesdropping que pueden permitir al atacante obtener acceso a cuentas deun sitio web e información confidencial. HTTPS está diseñado para resistiresos ataques y ser seguro.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 11: Libro Sociedad de la Información, Seguridad Informática, etc

3. Redes sociales y trabajo colaborativo

3.1 REDES SOCIALES: FACEBOOK, TUENTI...

En el ámbito de Internet, las redes sociales son páginas que permiten a laspersonas conectarse con sus amigos e incluso realizar nuevas amistades,a fin de compartir contenidos, interactuar y crear comunidades sobreintereses similares: trabajo, lecturas, juegos, amistad, relacionesamorosas, etc.

Sus fundamentos tecnológicos están basados en la consolidación deaplicaciones de uso común en un único sitio. Se emplean las tecnologíasestándar, como el correo electrónico y sus protocolos http para facilitar lasoperaciones de subir o bajar información, ya sea fotos o información sobreel perfil; la mensajería instantánea y los otros protocolos de uso común quese pueden encontrar a lo largo de muchas páginas web. Las característicasde las salas de chat también están disponibles y permiten a los usuariosconectarse instantáneamente en modalidad de uno a uno o en pequeñosgrupos, en función de la oferta del sitio.

Los principales proveedores de SRS están construidos sobre plataformasque apoyan las necesidades de los consumidores con diferentesherramientas para facilitar el intercambio de información. Estas tecnologíasse encuentran en una etapa de madurez y se usan de forma generalizada.

Las redes sociales también han servido para estafar y secuestrar a losconsumidores de estas redes sociales. Esto ha sido fundamental en elcumplimiento de los requisitos de conectividad que impulsa muchas de lascaracterísticas de redes sociales. Como se trata de mercados maduros,probablemente habrá innovaciones que seguirán impulsando las nuevascaracterísticas y capacidades que se adapten a la satisfacción denecesidades de este mercado demográfico.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 12: Libro Sociedad de la Información, Seguridad Informática, etc

Para los SRS no existen normas específicas para el despliegue de latecnología de cada sitio. Sin embargo, como todos ellos son ofrecidos através de Internet a través de navegadores Web, deben atenerse a lasnormas comunes que son impulsadas por la aplicación y el diseño funcionalde las necesidades. Por lo tanto, las normas son inducidas más por elmercado y menos por un consejo de administración o por reglamentosoficiales. A medida que los nuevos navegadores y plataformas se handesplegado, los proveedores están obligados a adaptar e integrar y apermitir que sus sitios sigan siendo utilizables por nuevos consumidores.

Ventajas:

▪ Favorecen la participación y el trabajo colaborativo entre laspersonas, es decir, permiten a los usuarios participar en unproyecto en línea desde cualquier lugar.

▪ Permiten construir una identidad personal y/o virtual, debido aque permiten a los usuarios compartir todo tipo de informacióncon el resto de los cibernautas.

▪ Facilitan las relaciones entre las personas, evitando todo tipo debarreras tanto culturales como físicas.

▪ Facilitan la obtención de la información requerida en cadamomento, debido a la actualización instantánea.

▪ Facilitan el aprendizaje integral fuera del aula escolar, y permitenponer en práctica los conceptos adquiridos.

3.2 CHAT

El chat designa una comunicación escrita realizada de manera instantáneaa través de Internet entre dos o más personas ya sea de manera públicaa través de los llamados chats públicoso privada, en los que se comunicansólo 2 personas a la vez.

La palabra chat agrupa a todos los protocolos que cumplen la función decomunicar a dos o más personas, dentro de éstos los clientes de chat;éstos usan el protocolo IRC, cuyas siglas significan Internet Relay Chat.Otros son protocolos distintos pero agrupados en la mensajería instantánea,tales como Windows Live Messenger, Yahoo! Messenger, entre los másconocidos, o también el servicio SMS de telefonía móvil. También se puedeincluir aquí el peer-to-peer. Es muy usado, además, el método webchat,que no es otra cosa que enviar y recibir mensajes a través de una página

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 13: Libro Sociedad de la Información, Seguridad Informática, etc

dinámica de Internet, o usando el protocolo "IRC" si se trata de un appletde Java.

Es común que los usuarios del chat utilicen seudónimos o alias llamadosnick. Entre los usuarios de este tipo de medios destacan los usuarios queen chats, foros y otros medios escriben utilizando un lenguaje saturado depalabras muy cortas, simplificando palabras y en general sin respetar lasreglas de ortografía.

El videochat no es más que una evolución o mezcla entre lavideoconferencia y el chat tradicional, dotando al usuario de tres modosde comunicación sobre el mismo canal. Existen igualmente servicios devideochat de multidifusión o de mensajería instantánea uno a uno. Distintossitios web ofrecen servicios de videochat en línea, si bien también existenprogramas de cómputo especializados como Paltalk. Así mismo, losprogramas de mensajería instantánea más famosos, como Windows LiveMessenger o Yahoo Messenger, también permiten el uso de audio y vídeoen sus comunicaciones.

3.3 PELIGROS DE LAS REDES SOCIALES

Facebook y Tuenti son las más populares en España. La gente vuelca en lared todos sus datos personales, sin leer las condiciones de uso y la políticade privacidad. Y aquí es donde está el peligro, ya que nadie nos garantizaque nuestros datos estén seguros en sus sistemas ni nadie nos garantizaque podremos eliminarlos completamente llegado el caso.

Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobretu información o contenido personal y se lo cedes a esa empresa que podráutilizar tus datos para lo que quiera, venderlos, cederlos a otras empresasetc. Y por si no fuera poco, aun borrando la cuenta, la empresa puedeconservar una copia de todos tus datos legalmente y sin que puedas haceranda para impedirlo.

En cuanto a Tuenti, deja la responsabilidad del control del contenido porcompleto a los usuarios, pero por otra parte, todo ese contenido no puedeser utilizado por los usuarios comercialmente para ningún fin, aunque seaobra tuya y por tanto propiedad tuya.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 14: Libro Sociedad de la Información, Seguridad Informática, etc

Este tipo de empresas ( aunque en el caso de Facebook es más sangrante)recopilan información personal que:

▪ No sabes cómo se almacena ni quién puede tener acceso a ell

▪ a en un momento dado.▪ No se garantiza la privacidad de los datos que, aun marcándolos

como privados, depositas en sus servidores.▪ Pueden utilizar tus contenidos privados y personales para casi

cualquier fin.▪ Eliminar cualquier rastro en estas webs se presupone muy

complicado.

Estamos llegando a un punto en el que Internet, nos ha dado una falsaimagen de privacidad por el hecho de estar sentados cómodamente encasa. Ahora mismo existen un puñado de empresas que tienen en su poderinformación personal de millones de personas sin las suficientes garantíasde que esa información permanecerá en privado. La gente tiene que darsecuenta que Internet puede ser peligroso hasta el punto de que un crackerlo suficientemente habilidoso, puede obtener datos nuestros sin límite, y yase sabe, que lo que entra en la red, no hay quien lo saque.

3.4 VIDEOCONFERENCIAS: SKYPE

Es la comunicación simultánea bidireccional de audio y vídeo, permitiendomantener reuniones con grupos de personas situadas en lugares alejadosentre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o deotro tipo como el intercambio de informaciones gráficas, imágenes fijas,transmisión de ficheros desde el pc, etc.

El núcleo tecnológico usado en un sistema de videoconferencia es lacompresión digital de los flujos de audio y video en tiempo real. Suimplementación proporciona importantes beneficios, como el trabajocolaborativo entre personas geográficamente distantes y una mayorintegración entre grupos de trabajo.

Skype es un software para realizar llamadas sobre Internet, fundada en2003 por el danés Janus Friis y el sueco Niklas Zennström. El código yprotocolo de Skype permanecen cerrados y propietarios, pero los usuariosinteresados pueden descargar gratuitamente la aplicación del sitio oficial.Los usuarios de Skype pueden hablar entre ellos gratuitamente.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 15: Libro Sociedad de la Información, Seguridad Informática, etc

La aplicación también incluye una característica denominada YYSkypeOut,que permite a los usuarios llamar a teléfonos convencionales,cobrándoseles diversas tarifas según el país de destino: 0,017 € por minutoen muchos de ellos, incluyendo en algunos los teléfonos móviles, subiendoen otros hasta 0,55 €, aunque puede llamarse a casi cualquier teléfonodel mundo. Otra opción que brinda Skype es SkypeIn, gracias al cual ellosotorgan un número de teléfono para que desde un aparato telefónico encualquier parte del mundo puedan contactarte a tu ordenador.

La interfaz de Skype es muy parecida a otros software de mensajeríainstantánea tales como Windows Live Messenger o Yahoo! Messenger, yde igual forma que en éstos es posible entablar una conversación demensajes instantáneos con los usuarios del mismo software. Este programatambién te permite enviar mensajes de voz en caso de que el usuario no seencuentre disponible, aunque eso sí, es un servicio de pago, que tiene uncosto desde 5,00 € por 3 meses, éste viene incluido gratuito con SkypeIn.

Tiene la finalidad de conectar a los usuarios vía texto (mensajeríainstantánea), voz o vídeo. Una de sus grandes fortalezas es precisamentela comunicación por voz (IP) entre usuarios que tienen Skype, cuyosllamados son totalmente gratis en cualquier punto del mundo. Tambiénrealiza llamados pagados a muy bajo costo entre computador y red fija ocelular.

Usted puede utilizarlo de la siguiente forma para comunicarse o generarllamados desde cualquier parte del mundo:

▪ Comunicación por texto desde usuario Skype a usuario Skype víaPc e internet.

▪ Comunicación por vídeo desde usuario Skype a usuario Skype víaPc e internet.

▪ Comunicación por voz desde usuario Skype a usuario Skype vía Pce internet.

▪ Comunicación por conferencia o vídeo conferencia desde usuarioSkype a usuario Skype vía Pc e internet.

▪ Comunicación por voz desde usuario Skype vía Pc e internet ateléfono de red fija.

Y otras muchas.

Skype al contar con los servicios de voz, data, fax, contestador automático,conferencia y videoconferencia, puede mantener comunicación sin costo ya bajo costo, entre usuarios Skype, teléfonos celulares, teléfonos de red

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 16: Libro Sociedad de la Información, Seguridad Informática, etc

fija, fax, videoconferencias y obviamente texto, entre los usuarios en ambasdirecciones comunicacionales.

También, Skype permite el desvío de llamados y mensajes de texto, locual significa que los usuarios del sistema con número telefónico Skypeasignado, pueden recibir los llamados o mensajes directamente a sucomputador o generar el desvío de estos a un teléfono celular o de red fijaen el caso de llamados.

3.5 WIKIS

Una wiki, es un sitio web cuyas páginas web pueden ser editadas pormúltiples voluntarios a través del navegador web. Los usuarios puedencrear, modificar o borrar un mismo texto que comparten. Los textos tienentítulos únicos. Si se escribe el título de una «página wiki» en algún lugar delwiki entre dobles corchetes (...), esta palabra se convierte en un «enlaceweb» a la página wiki.

La mayor parte de las implementaciones de wikis indican en el URL dela página el propio título de la página wiki, facilitando el uso ycomprensibilidad del link fuera del propio sitio web. Además, esto permiteformar en muchas ocasiones una coherencia terminológica, generando unaordenación natural del contenido.

La aplicación de mayor peso y a la que le debe su mayor fama hasta elmomento ha sido la creación de enciclopedias colaborativas, género al quepertenece la Wikipedia. Existen muchas otras aplicaciones más cercanasa la coordinación de informaciones y acciones, o la puesta en común deconocimientos o textos dentro de grupos.

La mayor parte de los wikis actuales conservan un historial de cambiosque permite recuperar fácilmente cualquier estado anterior y ver 'quién'hizo cada cambio, lo cual facilita enormemente el mantenimiento conjuntoy el control de usuarios destructivos. Habitualmente, sin necesidad deuna revisión previa, se actualiza el contenido que muestra la página wikieditada.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 17: Libro Sociedad de la Información, Seguridad Informática, etc

Una wiki permite que se escriban artículos colectivamente por medio deun lenguaje de wikitexto editado mediante un navegador. Una página wikisingular es llamada «página wiki», mientras que el conjunto de páginas es«el wiki». Es mucho más sencillo y fácil de usar que una base de datos.

Una característica que define la tecnología wiki es la facilidad con quelas páginas pueden ser creadas y actualizadas. En general no hace faltarevisión para que los cambios sean aceptados. La mayoría de wikis estánabiertos al público sin la necesidad de registrar una cuenta de usuario. Aveces se requiere hacer login para obtener una cookie de «wiki-firma»,para autofirmar las ediciones propias. Otros wikis más privados requierenautenticación de usuario.

Los wikis suelen ser diseñados con la filosofía de que sea fácil corregirlos errores, en vez de que sea difícil cometerlos. Los wikis son muyabiertos, aun así proporcionan maneras de verificar la validez de los últimoscambios al contenido de las páginas. En casi todos los wikis hay una páginaespecífica, «Cambios recientes», que enumera las ediciones más recientesde artículos, o una lista con los cambios hechos durante un período. Algunoswikis pueden filtrar la lista para deshacer cambios hechos por vandalismo.

Desde el registro de cambios suele haber otras funciones: el «Historialde revisión» muestra versiones anteriores de la página, y la característica«diff» destaca los cambios entre dos revisiones. Usando el Historial uneditor puede ver y restaurar una versión anterior del artículo, y lacaracterística «diff» se puede usar para decidir cuándo eso es necesario.Un usuario normal del wiki puede ver el «diff» de una edición listada en«Cambios recientes» y, si es una edición inaceptable, consultar el historialy restaurar una versión anterior. Este proceso es más o menos complicadodependiendo del software que use el wiki.

En caso de que las ediciones inaceptables se pasen por alto en «Cambiosrecientes», algunos motores de wiki proporcionan control de contenidoadicional. Se pueden monitorizar para asegurar que una página o unconjunto de páginas mantienen la calidad. Una persona dispuesta amantener esas páginas será avisada en caso de modificaciones,permitiéndole verificar rápidamente la validez de las nuevas ediciones.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 18: Libro Sociedad de la Información, Seguridad Informática, etc

3.6 BSCW

BSCW es una herramienta informática de tipo software colaborativo ogroupware cuyo objetivo es facilitar el trabajo en grupo mediante el usoúnicamente de un navegador web y de una conexión a Internet. BSCWpermite, entre otras cosas, almacenar y organizar la información,compartirla con otros usuarios, disponer de agendas comunes, mantenerdebates, etc. Proporciona, en definitiva, una serie de utilidades de apoyo ala colaboración o a la cooperación.

BSCW está organizado en torno al concepto de espacio de trabajocompartido, un área de la web donde las personas que deciden colaborar enun proyecto común pueden almacenar y gestionar documentos en común.Estos documentos pueden ser de muy diversas clases: textos, imágenes,archivos multimedia, páginas web, etc. Los documentos compartidos no seencuentran físicamente almacenados en los PC de los colaboradores, sinoen un servidor situado en Internet (denominado servidor de BSCW), demodo que están permanentemente accesibles. Además, BSCW cuenta conun sistema de sucesos que informa exhaustivamente a los colaboradoresque comparten un espacio de trabajo acerca de las acciones que han tenidolugar en el mismo.

Para la cooperación asincrónica (de colaboradores que no trabajannecesariamente de forma simultánea), BSCW proporciona espacios detrabajo compartido (similares a las carpetas en un PC) que los gruposde colaboradores pueden usar para almacenar y gestionar documentos encomún. Sus características principales son:

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 19: Libro Sociedad de la Información, Seguridad Informática, etc

▪ En un espacio de trabajo los grupos de usuarios colaboradorespueden compartir información, independientemente del sistemaoperativo del ordenador que use cada miembro.

▪ Ejemplo de espacio de trabajo compartido de BSCW señalandoalgunas de las cualidades de este sistema.

▪ En un mismo espacio es posible almacenar todos los tipos deobjetos (documentos) que contienen la información útil en eldesarrollo del trabajo en común: documentos de texto, basesde datos, imágenes, sonidos, anotaciones sobre los mismos,comentarios, listas de direcciones, debates, etc.

▪ Proporciona medios para el control de versiones de losdocumentos, así como para su calificación.

▪ Los documentos se hallan en cualquier momento disponibles paralos diferentes colaboradores, pues se encuentran almacenados enun servidor BSCW y no en sus ordenadores particulares.

▪ Mantiene informados a los colaboradores de todos los sucesosrelevantes acontecidos en su espacio de trabajo compartido.

▪ El acceso a los espacios de trabajo y a los documentos que estoscontienen se lleva a cabo mediante un navegador web estándardesde el ordenador de cada colaborador, como si se tratase depáginas web "normales".

▪ Proporciona acceso restringido a los espacios mediante unaentrada controlada, permitida solamente a miembros previamenteregistrados. En caso necesario, permite limitar sus posibilidadesde manipulación de la información, mediante la asignación dedistintos permisos y roles.

Para la cooperación sincrónica (de colaboradores que trabajan de formasimultánea), BSCW proporciona herramientas para:

▪ Planificar y organizar reuniones.▪ Desarrollar reuniones "virtuales" con la ayuda de programas de

conferencia o conexiones telefónicas.▪ Comunicarse a tiempo real con los colaboradores que se hallan

simultáneamente conectados en el espacio de trabajo compartidoy trabajar sobre una tarea común.

Por otra parte, su interfaz gráfica basada en la web, permite unacooperación transparente entre plataformas (entre diversos sistemasoperativos) y está traducida a múltiples idiomas. Además, este sistemaresulta gratuito para su uso con propósitos educativos.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 20: Libro Sociedad de la Información, Seguridad Informática, etc

Las ventajas de este sistema sobre otros sistemas de colaboracióndistribuida tradicionales como el correo electrónico son obvias, ya que coneste último medio lo que principalmente se lleva a cabo es únicamente unatrasferencia de documentos de una máquina a otra. De cualquier forma,ambos sistemas no son excluyentes, sino que se complementan a la hora deofrecer apoyo al trabajo de grupo, ya que el correo electrónico es utilizadopor BSCW para la automatización de ciertos procesos de comunicaciónentre los miembros.

3.7 MOODLE

Es un Ambiente Educativo Virtual, sistema de gestión de cursos, dedistribución libre, que ayuda a los educadores a crear comunidades deaprendizaje en línea. Este tipo de plataformas tecnológicas también seconoce como LMS (Learning Management System).

Moodle fue creado por Martin Dougiamas, quien fue administrador deWebCT en la Universidad Tecnológica de Curtin. Basó su diseño en lasideas del constructivismo en pedagogía que afirman que el conocimientose construye en la mente del estudiante en lugar de ser transmitido sincambios a partir de libros o enseñanzas y en el aprendizaje colaborativo. Unprofesor que opera desde este punto de vista crea un ambiente centradoen el estudiante que le ayuda a construir ese conocimiento con base ensus habilidades y conocimientos propios en lugar de simplemente publicary transmitir la información que se considera que los estudiantes debenconocer.

Promueve una pedagogía constructivista social (colaboración, actividades,reflexión crítica, etc.). Su arquitectura y herramientas son apropiadas paraclases en línea, así como también para complementar el aprendizajepresencial. Tiene una interfaz de navegador de tecnología sencilla, ligera, ycompatible.

La instalación es sencilla requiriendo una plataforma que soporte PHP y ladisponibilidad de una base de datos. Moodle tiene una capa de abstracciónde bases de datos por lo que soporta los principales sistemas gestores debases de datos.

Se ha puesto énfasis en una seguridad sólida en toda la plataforma. Todoslos formularios son revisados, las cookies cifradas, etc. La mayoría de las

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 21: Libro Sociedad de la Información, Seguridad Informática, etc

áreas de introducción de texto (materiales, mensajes de los foros, entradasde los diarios, etc.) pueden ser editadas usando el editor HTML, tan sencillocomo cualquier editor de texto.

3.8 GOOGLE DOCS PARA TRABAJO COLABORATIVO

Google Docs es una herramienta simple de usar. Se trata de la posibilidadde prescindir de nuestras máquinas para poder acceder a documentoscomunes de texto. Básicamente, crea documentos, hojas de cálculo ypresentaciones online. Uno ingresa a Google Docs con su cuenta, osimplemente la obtiene a través del formulario correspondiente. Una vezque figuremos como usuarios en Google Docs, estamos habilitados paraconstruir documentos en el sistema, ya sea de texto u hoja de cálculo opresentaciones al estilo PowerPoint. En definitiva, los documentos quedanarchivados en nuestra cuenta en Google Docs.

Funcionalidades básicas que nos ofrece:

▪ Guardar distintas versiones de un documento y así tener unversionado de éstos.

▪ Compartir los documentos de forma colaborativa.▪ Subir documentos en formato OpenOffice, RTF, HTML o texto

plano.▪ Guardar y descargar documentos en formato Word, entre otros.

Por un lado, nos permite prescindir de la máquina que usamos, ademásde los soportes correspondientes, como CD ROM, diskettes, pen drive, etc.Nos permite, además, tener siempre disponibles documentos si tenemos laposibilidad de ingresar a Google desde cualquier lugar. Tal como nos indicanen GenBeta, ahora dispondremos de un “Mis documentos” en la web, fuerade la máquina, a través de una cuenta en Google.

Por otro lado, nos permite habilitar otros usuarios para hacer uso de losdocumentos, ya sea para verlos, modificarlos o para agregarles contenidos.Tenemos dos opciones: habilitar solo para que puedan ver el documentoque hacemos o permitir modificaciones. De esta forma, Google hace posibleel trabajo colaborativo entre usuarios distintos. Nos facilita el seguimientode las modificaciones que se le hizo al documento, dado que guardalas versiones anteriores a medida que los vamos modificando. Solamentetenemos que ingresar a nuestra cuenta y habilitar nuevos usuarios enel formulario correspondiente para que puedan ver y modificar los

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 22: Libro Sociedad de la Información, Seguridad Informática, etc

documentos. La habilitación llega a la casilla del usuario, donde tienedisponible un link seguro que lo habilita para hacer uso de la herramienta.

Las potencialidades para la educación son interesantes. Por un lado,permite agilizar el trabajo colaborativo en los prácticos entre alumnos, conla opción que tenemos los docentes de ir chequeando la progresión de lasprácticas de cada grupo particularizando alumnos, dado que los cambiospueden identificarse por usuario. Pero en un sentido más profundo, nospermite agilizar el trabajo grupal, no sólo de los alumnos sino también entrelos docentes. Sin dudas, nos demanda una mayor creatividad para aplicarlas novedades en nuestras actividades, pero nos posibilita incursionar ennuevos territorios que permiten una mayor dinamica en las aulas (y fuerade ellas).

El aprendizaje aplicado al trabajo colaborativo permite la incorporación denuevas actividades, insospechadas dado que disponemos de herramientasmodernas para el trabajo grupal. Para darnos una idea de lo que implicael trabajo colaborativo, nos acerca 5 elementos para entender el nuevoentorno para el aprendizaje colaborativo:

▪ Responsabilidad individual: todos los miembros son responsablesde su desempeño individual dentro del grupo.

▪ Interdependencia positiva: los miembros del grupo debendepender los unos de los otros para lograr la meta común.

▪ Habilidades de colaboración: las habilidades necesarias para queel grupo funcione en forma efectiva, como el trabajo en equipo,liderazgo y solución de conflictos.

▪ Interacción promotora: los miembros del grupo interactúan paradesarrollar relaciones interpersonales y establecer estrategiasefectivas de aprendizaje.

▪ Proceso de grupo: el grupo reflexiona en forma periódica y evalúasu funcionamiento, efectuando los cambios necesarios paraincrementar su efectividad.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 23: Libro Sociedad de la Información, Seguridad Informática, etc

4. La Sociedad de la Información

4.1 LA HISTORIA DE LA INFORMÁTICA

La Informática se trata de un hecho muy reciente, con grandes avancescada muy poco tiempo. La Informática se basa en los procesos deproducción, gestión y control de datos, que a su vez están fundamentadosen una tecnología fundamentada en la facilidad para la transmisiónmediante una red de ordenadores conectados.

Los hechos y avances más importantes que se han llevado a cabo vienende hace relativamente poco tiempo:

▪ Iniciales de la década de 1960

Durante esta década se fue haciendo más común el término Sociedad dela Información. Los sociólogos de la época empezaron a publicar en susobras las primeras menciones a la Sociedad Postindustrial. Un aparatoque cada vez empieza a tener más relevancia, la televisión, se popularizaenormemente. Este hecho fue el que hizo posible la difusión de lainformación en mayor medida.

▪ Década de 1970

Durante esta década se lleva a cabo la patrocinación de muchísimosestudios e informes que pretendían calibrar la importancia de lainformatización y su influencia en las telecomunicaciones. Unos pocos añosmás tarde, James Martin, introdujo el término de autopistas electrónicas. Seda a conocer Internet, que sólo estaba disponible para unos pocos núcleosuniversitarios.

▪ Década de 1980

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 24: Libro Sociedad de la Información, Seguridad Informática, etc

En esta década aparece uno de los factores más importantes para eldesarrollo de la información: el ordenador personal o PC. Este inventoaceleró la aparición de las redes de ordenadores conectados y de programassencillos de gran aceptación social.

▪ Década de 1990

El término autopistas de la información es cada vez más común. Aumentala velocidad de transmisión de datos, por lo que se pueden añadir másservicios a los ya dados. Por ejemlo: hipertexto, multimedia, virtualidad...etc.

4.2 LA HISTORIA DE LA INFORMÁTICA

Por este término entendemos el poder de los medios de comunicación paratransmitir una información de forma inmediata y a cualquier punto delplaneta, al igual que la posibilidad de obtener una información instantáneay de cualquier lado.

Las noticias se transmiten a una velocidad increíble y su recepción es casiinmediata. Mediante el ordenador podemos acceder a cualquier fuente deinformación, como un periódico o una revista. Del mismo modo podemosenviar correos electrónicos a una persona que esté en la otra punta delplaneta en cuestión de segundos. Las noticias se difunden muy rápido, atodo el mundo, y aun coste relativamente bajo.

4.3 NUEVOS SECTORES LABORALES

La nueva estructura social y laboral que ha formado la Sociedad de laInformación está haciendo que se plantee una revolución en el mercadolaboral.

Las actividades dedicadas al sector primario, como la agricultura, el tornero,etc.) están condenadas a desaparecer paulatinamente, pues son oficiosque cada vez resultan menos atractivos. Pero no sólo el sector primariose ve afectado, sino que el secundario también tiende a reconvertirse y a

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 25: Libro Sociedad de la Información, Seguridad Informática, etc

introducir procesos automatizados que hacen que la empresa prescinda depersonas y use maquinaria.

Será el sector servicios, junto con la robotización de tareas y nuevastecnologías el que haga que surjan nuevas profesiones, pero serán las quepredominen e un futuro. Y por eso debemos tener en cuenta esto cuandomiremos por nuestro futuro.

Trabajos como formador-animador de formación continua, experto envideomática, en audiomática o experto en nuevas tecnologías no eran muyconocidas hasta hace relativamente poco. También se dan a conocer nuevasmodalidades laborales que afectan a las profesiones actuales. Un ejemplode esto es el teletrabajo, que intenta facilitar el trabajo para hacerlo desdecasa. Así se pretende evitar el desplazamiento, sin tener en cuenta dóndese encuentre, ya que son llevados a distancia.

El trabajo temporal es algo a lo que los trabajadores actuales debenacostumbrarse, ya que deben adaptarse cada poco tiempo al mundo laboralactual y a las tecnologías incluidas y a cambiar de profesión a causa deformas de relación con la empresa.

Esta modalidad de trabajo está cobrando mucha importancia, ya que el31,9% de las contrataciones en España se efectúan de este modo.

4.4 FRACTURA DIGITAL

La Sociedad de la Información es y fue considerada por muchos sociólogoscomo el paradigma de la igualdad, pero hay dudas sobre sus capacidadesigualitarias y liberadoras.

Internet ha sido el causante de que se produzcan algunas de lasdesigualdades más importantes que hay en algunos países. Los países másindustrializados extienden el acceso a Internet a cada vez más ciudadanos,éste sigue siendo desconocido para casi todos los habitantes de paísespobres.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 26: Libro Sociedad de la Información, Seguridad Informática, etc

Por eso podemos definir fractura digital como la distancia no física entrelas personas que tienen acceso a Internet y los que no pueden, ya seanéstos personas, países... etc. Por ejemplo, las personas mayores y las amasde casa constituyen una parte de la sociedad que queda excluído de lasventajas de Internet.

Cada vez son más personas la que reclaman un cambio en la política depaíses desarrollados para que se esfuercen en la creación de un desarrollosostenible. Es decir, conseguir un futuro mejor a través de un crecimientoeconómico basado en la igualdad social, el equilibrio ecológico... etc.

4.5 HARDWARE

Llamamos hardware a todas aquellas partes del ordenador que son físicas,que podemos tocar. Por ejemplo sus componentes eléctricos, electrónicos,sus cables, los periféricos como el ratón, teclado, web cam, micrófonos.

Podemos agrupar los distintos hardwares en dos grupos:

▪ Básicos. Son aquellos hardwares que son estrictamente necesariospara que nuestro ordenador funcione de manera correcta ynormal.

▪ Complementarios. Son aquellos tipos de hardware que realizafunciones específicas en el ordenador, pero que no son necesariospara su funcionamiento normal. Por ejemplo, una web cam o unmicrófono.

Existen distintos tipos de hardware, y cada uno realiza una función distinta.Los hardwares más conocidos e importantes de un ordenador corriente son:

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 27: Libro Sociedad de la Información, Seguridad Informática, etc

▪ Unidad Central de Procesamiento (CPU).Se trata delcomponente esencial del ordenador. Es la encargada deinterpretar y ejecutar instrucciones y de procesar los datos. Enla actualidad la función de la CPU es realizada por uno o variosmicroprocesadores.

▪ Memoria RAM. La memoria RAM es la utilizada por el ordenadorpara el almacenamiento temporal de trabajo no masivo. Aquíse almacena temporalmente la información, diferentes datos yprogramas que la CPU lee, ejecuta y procesa. La memoria RAMes conocida como la memoria principal del ordenador, o como“Central o de Trabajo”. La memoria RAM pierde rápidamente sucontenido al apagar el ordenador. Las memorias más comunescomo memoria central son dinámicas, lo que significa que pierdensus datos en poco tiempo (aún estando el ordenador encendido),por ello es necesario que tengan un circuito electrónico que seencarga de que mantenga la información.

▪ Periféricos. Un periférico es una unidad o dispositivo que permiteque un ordenador se comunique con el exterior, es decir, ingresaro exteriorizar datos. Existen algunos tipos de periféricos que sonimprescindibles para el funcionamiento del ordenador. Porejemplo: el teclado, disco duro y monitor.

Existen tres tipos de periféricos:

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 28: Libro Sociedad de la Información, Seguridad Informática, etc

▪ Periférico de entrada. Pertenecen a este grupo aquellos periféricosque permiten el ingreso de información desde alguna fuenteexterna o por parte del usuario. Permiten cumplir la esencialtarea de leer y cargar el sistema operativo y los programasinformáticos.Algunos de los periféricos más conocidos son: elteclado, el ratón, el escáner, el micrófono, una web cam, lectoresde CD o DVD... etc.

▪ Periférico de salida. Son aquellos que permiten que la informaciónresultante de las operaciones de la CPU salgan fuera delordenador. Los dispositivos de salida aportan el mediofundamental para exteriorizar la información y los datosprocesados, ya sea al usuario o a otra fuente externa. Losperiféricos de salida más conocidos con los monitores, lasimpresoras y los altavoces. Podemos considerar comoimprescindible el monitor.

▪ Periférico mixto. Periféricos mixtos son aquellos que puedenoperar de las dos formas: tanto de entrada como de salida.Algunos ejemplos de éstos son: discos rígidos, disquetes,unidades de cinta magnética, memoria flash, módems... etc. Losdispositivos de almacenamiento masivo son conocidos tambiéncomo “Memorias auxiliares”. Los servidores Web, de correoelectrónico y de redes de bases de datos usan discos rígidos degrandes capacidades.

4.6 SOFTWARE

El Software se refiere al equipamiento lógico de un ordenador, quecomprende el conjunto de componentes lógicos para hacer posible larealización de una tarea, con ayuda de los componentes físicos del sistema.

Entre estos componentes lógicos se incluyen aplicaciones informáticas comoel procesador de textos, que permite realizar cualquier tarea que estérelacionada con la edición de textos. Un sistema operativo que hace queel resto de los programas funcionen a la perfección, facilitando así lainteracción entre los hardwares y el resto de aplicaciones.

Podemos agrupar los softwares en:

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid

Page 29: Libro Sociedad de la Información, Seguridad Informática, etc

▪ Software de sistema: tiene como función desvincular al usuarioy al programador, aislándolo del procesamiento de lascaracterísticas internar de: memoria, discos, puertos, dispositivosde comunicaciones, impresoras... etc. Este software leproporciona al usuario interfaces de alto nivel, herramientas yutilidades que permiten el mantenimiento.

▪ Software de programación: es el conjunto de herramientas quepermiten que el programador pueda desarrollar programasinformáticos.

▪ Software de aplicación: es aquel que permite a los usuarios llevara cabo una o varias tareas específicas, en cualquier campo deactividad susceptible de ser automatizado o asistido, con especialénfasis en los negocios.

La Seguridad Informática · Trabajo de Informática, 3ª Evaluación

Virginia García de la Peña • Madrid