Carlos Jiménez V. David Rodríguez V. Michael Wu W.
Transcript of Carlos Jiménez V. David Rodríguez V. Michael Wu W.
Carlos Jiménez V. David Rodríguez V.
Michael Wu W.
Historia de la informática los antecedentes
El dispositivo de cálculo más antiguo que se conoce es el ábaco o tablero de contar. A pesar de su antigüedad todavía se utilizan en algunos países. Leonardo Da Vinci,Pascal y Leibniz construyeron calculadoras mecánicas que realizaban operaciones aritméticas elementales, pero fue Charles Babbage quien en 1832 diseñó la primera máquina capaz de encadenar varias operaciones automáticamente pero que nunca llegó a terminarse.
La primera generación (1939-1958)
Todos los equipos de la primera generación de ordenadores , se caracterizaron por usar relés, bobinas y válvulas de vidrio al vacío.
En 1944,Howard Aitken, basándose en las ideas de Babbage , construyó un ordenador electromecánico, Mark I, Que funcionaba con relés que se programaba con interruptores y leía los datos de cintas de papel perforado. La máquina necesitaba 12 seg. Para hacer una división, pero permitía ejecutar largas secuencias de operaciones de forma automática.
El primer ordenador electrónico fue ENIAC, construido en 1945.Disponía de 18000 válvulas y desprendía tal calor que no permitía trabajar con él más de unas pocas horas sin que se produjera una avería. Pero capaz de realizar 5000 sumas y 300 multiplicaciones por seg. Se programaba manualmente , mediante la manipulación de unos 6000 interruptores.
El primer ordenador digital y con capacidad de almacenar un programa de memoria , fue EDVAC, puesto en funcionamiento en 1949. El primer ordenador comercial construido para propósitos generales fue UNIVAC (1951) , seguido por IBM 701(1953) y otros modelos. En todos ellos, la programación se realizaba mediante instrucciones que eran propias de cada máquina(lenguaje de máquina) y los datos se introducían mediante tarjetas perforadas.
La segunda generación (1958-1964)
La segunda generación de ordenadores se caracteriza por el empleo de transistores y memorias de ferrita. Ambos cumplen las mismas funciones, pero el tamaño de los transistores y la tensión con la que funcionan son menores.
Estos ordenadores se programaban con lenguajes de alto nivel. Es decir , podía escribirse sin entender completamente el hardware de cada computadora.
La tercera generación (1964-1971)
Esta generación de ordenadores se caracterizaba el invento del circuito integrado y el gran desarrollo del software.
En cuanto al software, los lenguajes de programación se simplificaron y aparecieron nuevos lenguajes, como BASIC, Pascal o C, que eran cercanos al lenguaje oral. Mejoraron los sistemas operativos, permitiendo que un ordenador central controlara un gran número de terminales y que los programas pudieran tener una capacidad muy superior a la que físicamente tiene el ordenador. Los mas representativos fueron los de la familia de IBM 360.
La cuarta generación (1971 en adelante)
En esta generación se inventa el microprocesador que permite juntar todos los circuitos básicos en un solo circuito integrado mejorando así la velocidad de proceso y disminuyendo el tamaño del ordenador. También se desarrollan los discos duros y disquetes magnéticos.
Hasta entonces los ordenadores usaban de sistema operativo el PC-DOS. Entonces los ordenadores no tenían entorno gráfico hasta que Apple en 1984 cambió la forma de utilizar los ordenadores incluyendo un entorno gráfico eliminando la necesidad de escribir comandos en el MS-DOS y el ratón.
Los avances informáticos a partir del 1991 estaban enfocados al aumento de la capacidad del equipo y la velocidad de proceso, así como a la disminución de su tamaño. También a la aparición de internet se tiende a que se simplifiquen el hardware y sobre todo el software
haciendo que el usuario no le haga falta almacenar tanta información en su ordenador ni tampoco se requerirían actualizaciones constantes aunque con el riesgo de que al mandar la información por la red siempre estará a disposición de algún hacker. En esta línea aparece el concepto de la nube informática (cloud computing).
Internet surgió de un proyecto militar, ARPANET desarrollado en 1969 en Estados unidos. En 1989 se establece el protocolo TCP/IP (Transmision Control Protocol/ Internet Protocol) que permite conectar ordenadores de todo el mundo con independencia del sistema operativo que utilicen y la red a la que pertenezcan.
Cada ordenador conectado a internet tiene una dirección ip exclusiva que lo distingue de los demás y que esta formada por 4 números separados por puntos, cada uno de los cuales puede tomar valores de 0 a 255. Inicialmente el numero de ordenadores conectados a internet era limitado hasta que el número de usuarios creció exponencialmente haciendo que fuera imposible recordar las direcciones ip de cada uno. Para facilitar el uso de internet se creó el sistema de nombres de dominio (DNS) que permitía identificar los ordenadores mediante un sistema jerárquico de nombres de sencillos recordar. Por ejemplo: Pitagoras.mat.iesmmm.es podría corresponder al ordenador Pitágoras, del departamento de matemáticas del IES María Moliner, perteneciente al dominio principal es, que significa España.
• La aparición de las nuevas tecnologías de la información y la comunicación ha supuesto la creación de nuevos medios de acceso a la comunicación (Internet).
• La alfabetización digital consiste en el entendimiento de las tecnologías para utilizarlas adecuadamente y los lenguajes imprescindibles para vivir en la sociedad de la información.
• Las tecnologías de la información y la comunicación están influyendo en todos los aspectos de la vida y de la organización social, se extiende a todos los campos de la actividad humana (organización de empleo, relación entre personas...)
Aspecto positivos
• No monopolización de la información por los medios de comunicación y mayor libertad de expresión de los ciudadanos.
• Gran movilidad de la información • Gran cantidad de información
que se puede transmitir, adquirir y procesar muy rápido.
• Permite estar más informados de lo que sucede en cualquier parte del mundo. Interacción que se puede establecer con otras personas a través de la red.
• Falta de control para seleccionar la información, debido al exceso que existe. Más información no implica mejor información, ni un uso eficaz de ella.
• Si todos es de todos, los autores no sacan ningún beneficio
• Los países desarrollados son los que tienen el poder sobre los otros. La tecnología no es un medio de alcance de todo el mundo, no existe igualdad de oportunidades: no elimina barreras.
• El entorno sociocultural determina el acceso a las nuevas tecnologías más que el nivel económico.
Aspecto negativos
Wikis
• En los wikis existe el vandalismo, que
consiste en introducir errores, incluir contenidos inapropiados u ofensivos, agregar publicidad, hacer proselitismo, incluir material que viola los derechos de autor, o simplemente incumplir las normas del wiki.
• Para solucionar los problemas del
vandalismo, se pueden tomar algunas medidas como bloquear temporalmente a la persona o través de si nombre de usuario o por su dirección IP, bloquear la página en la que se están produciendo los hechos y en caso de extrema gravedad, bloquear toda la base de datos de wiki.
• Las wikis constituyen una de las formas de colaboración novedosas que ofrece Internet. Un wiki es un sitio web que se construye a partir del trabajo colaborativo de muchos autores.
• El primer WikiWikiWeb fue creado por Ward Cunnigham en 1995.
Blogs • Un blog es un sitio web que permite
expresar opiniones tanto al creador como al resto de usuarios de Internet siempre supervisadas por el creador.
• Se trata de un medio de expresión cada vez más utilizado por personas de muy distintos ámbitos; hay blogs de expertos en una determinada materia, de políticos, de artistas, etc.
Permiten: • Publicar información (texto
imágenes, etc.) de forma rápida. • Opinar acerca de la información
publicada por otros en sus blogs • Eliminar las opiniones no
deseadas.
El BSCW en una herramienta que permite crear en la web un espacio de trabajo compartido. En este espacio se puede desarrollar y mantener almacenados proyectos desde distintas plataformas como Windows, Linux, Mac OS X…
Ventajas:
• Pueden trabajar personas desde distintas partes del mundo en el mismo proyecto.
• Siempre estará disponible la edición de este proyecto. • El acceso estará restringido a los miembros registrados.
Es otra herramienta que nos envía información automáticamente sobre los contenidos que deseemos (web, blogs, etc.). Esto nos evitaría tener que visitar cada lugar uno a uno.
Requisitos:
• Que la página web o blog tengan disponible el servicio RSS.
• Tener instalado un lector RSS.
Actualmente hay muchas formas de obtener
formación a través de la red.
La Universidad Oberta de Catalunya, que
hace posible que alumnos y profesores
intercambien conocimientos mediante el
correo electrónico o medios similares para
conseguir un título universitario, es un buen
ejemplo.
En lo referente a la búsqueda de empleo,
Internet contiene múltiples recursos
relacionados con la oferta de empleos.
Uno de ellos es .
Este recurso ofrece la posibilidad de
publicar tu currículum vitae y buscar ofertas
relacionadas con tu perfil.
La administración pública cada vez ofrece
más servicios a través de sus páginas web.
Algunos son:
• La Agencia Tributaria permite descargar
los formularios necesarios para hacer la
declaración de la renta y presentarlos a
través de Internet.
• El Boletín Oficial del Estado permite
acceder a los boletines de forma gratuita.
El DNIe identifica a los ciudadanos de forma única en situaciones derivadas del uso de las nuevas
tecnologías. El DNIe permite acreditar electrónicamente nuestra identidad y firmar digitalmente
documentos electrónicos con la misma validez que si se hiciera en persona. Gracias a eso ahora son
posibles las compras por Internet, los trámites con administraciones públicas a cualquier hora y sin
colas, realizar transacciones seguras…
Para poder hacer uso del DNIe se debe disponer de
un ordenador y un lector de tarjetas inteligentes,
aparte del un software criptográfico.
Una red social es un conjunto de personas organizadas de tal forma que les permita intercambiar información acerca de un interés común. Estas son las tres más conocidas en España:
Es una de las redes con más difusión. Su finalidad no es poner personas
en contacto, sino que otras personas puedan tener acceso a los artículos
de opinión y de información que otros publican
Tuenti es una red
social creada en España
dirigida a la población joven
española. A diferencia de otras redes, para
acceder a ella es necesario recibir una
invitación.
Es una red social creada en EE.UU
que se ha extendido a varios países.
Cualquier persona puede registrarse a
diferencia de Tuenti
SEGURIDAD Y AMENAZAS
• Seguridad informática: es el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros, daños o riesgos. Que sea seguro es muy difícil de conseguir, se habla del termino fiabilidad. La fiabilidad es la probabilidad de que un sistema se comporte tal y como se espera que lo haga. Por esa razón se habla más de sistema fiables que de sistemas seguros.
3 objetivos básico:
- Confidencialidad: Garantiza que la
información sea accesible
exclusivamente a quien esté
autorizado.
- Integridad: Rige la exactitud de la
información sin que se puede modificar
por usuarios no autorizados.
- Disponibilidad ( o autenticación):
Avala a los usuarios autorizados para
que accedan a toda la información y los
recursos.
3 elementos fundamentales que proteger: - Hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente - Software. Puede ser atacado por cualquier código malicioso. - Los datos. Son los elementos más amenazados y más difíciles de recuperar.
El hardware siempre se puede reemplazar;
respecto al software, siempre tenemos la
posibilidad de volver a instalarlo. Sin embargo,
son los datos los que podríamos llegar a
perder definitivamente si, anteriormente, no
hemos instalado una copia de seguridad.
- Accidentes del personal. - Personas que intentan acceder a sistemas a los que no tienen permiso. - Hackers: son personas con grandes conocimientos informáticos que entran en sistemas sin tener permiso para poner en práctica sus conocimientos, por desafío o por diversión, pero no son delincuéntes informáticos puesto que lo que hacen no es necesariamente ilegal.
Ataques pasivos: no tienen la finalidad de destruir o modificar el sistema.
Ataques activos: persiguen dañar el objetivo o modificarlos en favor de quien los realiza. Antiguos empleados que, conociendo sus debilidades, atacan al sistema para dañarlo. - Crakers: son los que burlan los sistemas de seguridad, perjudicando a los equipos informáticos simplemente por causar algún daño. - Piratas informáticos: son personas que, con fines lucrativos, se apropian o reproducen para su distribución software, música, vídeos, etc.
AMENAZAS LÓGICAS. AMENAZAS FÍSICAS.
(Son aquellos que pueden dañar el sistema)
• Malware: es el software malicioso o malware a los programas que se elaboran con malas intenciones. Como virus, troyanos, Gusanos, Cookies, Spam del correo electrónico...
• Uso de herramientas de seguridad para detectar fallos y aprobecharlos para atacar.
• Uso de los llamados agujeros o bugs que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones, y que son aprovechados para dañar estos sistemas informáticos al controlar sus vulnerabilidades, lanzando ataques automáticos sin intervención de los usuarios.
• Fallos en los dispositivos. En discos, cableados, suministro de energía, etc, que pueden llegar a provocar la caída del sistema.
• Catástrofes naturales. Como terremotos, inundaciones, etc.
Medidas de seguridad activas y pasivas
Las medidas de seguridad tratan de minimizar las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para lo que fueron creados.
• Contraseñas: El usuario tiene que introducir una contraseña para acceder a los recursos. • Permisos de acceso: Los permisos establecen a que recursos puede acceder un usuario. • Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se transmiten en red. • Actualizaciones: Tener actualizado el sistema operativo será una garantía para el correo y eficiente funcionamiento del sistema. • SAI ( Sistema de alimentación ininterrumpida): Cuando hay un peligro de apagón permitirá guardar la información y apagar el equipo correctamente.
•
Software malicioso
• El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por perdida de productividad.
• La Propagación del software malicioso se realiza a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados.
Tipo Efecto que produce Protección
Virus
Programa que se autoinstala en el equipo, sin conocimiento del
usuario, produciendo daños en él y propagándose a otros equipos.
Daños que van desde pequeñas bromas, ralentización del equipo o
incluso la destrucción del disco duro.
Antivirus
Troyanos
Virus camuflado en programas de utilidades como fondos de
pantallas, imágenes, etc., que se introduce en un equipo con el fin
de dejar una «entrada abierta», de tal forma que un tercero pueda
acceder a él y controlar mensajes de correos electrónicos o
servidores FTP.
Antivirus
Gusanos
Es un virus cuya misión es hacerse copias de sí mismo repetidas
veces para colapsar la memoria del equipo y del resto de equipos de
la misma red. Suelen entrar a través de los mensajes de correo
electrónicos.
Antivirus
Spam
Bombardeo de correo electrónico basura. Su principal fin es
publicitario. Trae consigo el problema de saturación de nuestro
buzón de correo.
Anti-Spam.
Tener instalada la poción «Vista
previa de encabezados»
Spyware o software espía
Se instala en el ordenador para conseguir los datos del usuario y
enviarlos a servicios de Internet, gestionados habitualmente por
compañías publicitarias.
Anti-Spyware
Hoaxes o Jokes Mensajes con falsas alertas a través del correo electrónico. Ignorar y borrar
Hijakers
Su significado en inglés es secuestro. Este software secuestra
direcciones IP, páginas web o páginas de inicio al navegador, para
su beneficio.
Software ante-hijakers, actualizar
el navegador y modificar su nivel
de seguridad
C:\>Una copia suele incluir:
• Carpetas y archivos de usuario
• Favoritos
• Correo electrónico
• Otras informaciones importantes
C:\>La copia de seguridad se debería hacer lo
más frecuentemente posible, es decir,
• Copia semanal de archivos
nuevos
• Copia mensual de toda la
información del equipo
Existen 3 formas de realizar copias de seguridad de nuestro ordenador.
1.- Mediante las herramientas del sistema operativo
2.- Mediante programas específicos para esta tarea
3.- Mediante el uso de copias directas en DVD o discos externos
Internet es una red abierta, así que cualquier usuario puede acceder sin más costes que los de la conexión. Por tanto hay personas de todo tipo. Esa es la razón por la cual debemos seguir unas pautas o reglas que nos ayuden a proteger nuestros ordenadores de la posible entrada de personas ajenas a nuestra información.
Descargas
Cuando se trabaja en Internet es habitual descargarse
documentos, juegos, imágenes, etc. Estos archivos
pueden contener malware, preparado para ejecutarse e
infectar nuestro ordenador.
Una práctica muy
extendida es la
de compartir ficheros
en redes P2P usando
programas como Ares,
BitTorrent, eDonkey.
Siempre que sea
posible, se debería
utilizar la
páginas oficiales
para descargar programas.
Una red Peer-to-Peer o red de
igual a igual es una red informática
entre iguales en la que todos los
equipos funcionan sin clientes ni
servidores fijos, es decir, los
usuarios actúan simultáneamente
como clientes y servidores. Las
redes P2P permiten el intercambio
directo de información entre los
ordenador interconectados.
Tipos de redes P2P
• Red P2P pura: Cada equipo trabaja como cliente y como servidor de tal forma que no existe servidor central que actúe como tal. Ejemplo: Freenet.
• Red P2P híbrida: Tiene un servidor central que guarda información y permanece en espera. Reconoce los recursos y los reparte con el resto de usuarios.
Ejemplo: BitTorrent.
Redes P4P A diferencia de las redes P2P, las redes P4P no seleccionan
usuarios al azar como ocurriría en un las anteriores, sino
que selecciona, dentro de la red del proveedor de servicios
informáticos (ISP), aquellos más cercanos al cliente, con lo
que se consigue mejorar la descarga de archivos.
Protección de la intimidad
Vivimos en una sociedad donde los datos personales que se revelan a través de la
red son cada vez más numerosos y que sin cuidado la gente puede utilizar esta
información con fines ilícitos.
Los datos personales son parte de la intimidad de las personas.
Por eso en España, nace la agencia Española para la Protección de Datos que
vela por el cumplimiento de la legislación sobre protección de datos y controla su
aplicación. Ingeniería social Es la práctica de obtener información confidencial a través de la manipulación
de los usuarios legítimos, para conseguir que realicen actos que normalmente
no harían.
Para evitar esto recomendamos:
-No utilizar el mismo correo electrónico para uso personal y laboral.
-Usar claves y contraseñas mas complejas.
-Jamás responder a un mensaje de correo Spam.
La encriptación es el proceso de volver ilegible
una información considerada importante.
La criptografía se basa en la aritmética. En el
caso de un texto consiste en transformar sus
letras en números y luego realizar cálculos con
ellos para:
-Modificar y hacerlos incomprensibles
-Asegurarse de que el receptor pueda descifrarlo
Existen dos tipos de cifrados:
Simétricos y asimétricos.
• Wikipedia • El libro
Created by: Carlos Jiménez
V. David Rodríguez
V. Michael Wu W.