La seguridad informatica

11
1.La seguridad informática 1.1 VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 1.2 TROYANOS En informática, se denomina troyano un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros Document Name · A document that changes the world. Author Name • City

description

documento de la seguridad informatica

Transcript of La seguridad informatica

Page 1: La seguridad informatica

1.La seguridad informática

1.1 VIRUS

Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento del ordenador, sin el permiso o el conocimiento del usuario.Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.Losvirus informáticos tienen, básicamente, la función de propagarse a travésde un software, no se replican a sí mismos por que no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simplebroma hasta realizar daños importantes en los sistemas, o bloquear lasredes informáticas generando tráfico inútil.El funcionamiento de un virusinformático es conceptualmente simple. Se ejecuta un programa que estáinfectado, en la mayoría de las ocasiones, por desconocimiento del usuario.El código del virus queda residente (alojado) en la memoria RAM de lacomputadora, aun cuando el programa que lo contenía haya terminado deejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivos ejecutablesque sean llamados para su ejecución. Finalmente se añade el código delvirus al programa infectado y se graba en el disco, con lo cual el proceso dereplicado se completa.

1.2 TROYANOS

En informática, se denomina troyano un software malicioso que bajo una apariencia inofensiva se ejecuta demanera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano noes un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros

Document Name · A document that changes the world.

Author Name • City

Page 2: La seguridad informatica

sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. Lostroyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se debenejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenesdel cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar elprograma, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempose instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas nialertas de ningún tipo. Evitar la infección de un troyano es difícil. Debido a que cualquier programa puederealizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos.

Una de las principales características de los troyanos es que no son visiblespara el usuario. Un troyano puede estar ejecutándose en un ordenadordurante meses sin que el usuario perciba nada. Esto hace muy difícilsu detección y eliminación de forma manual. Algunos patrones paraidentificarlos son: un programa desconocido se ejecuta al iniciar elordenador, se crean o borran archivos de forma automática, el ordenadorfunciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todotipo de software malicioso, además de eliminarlos también previenen denuevas infecciones actuando antes de que el sistema resulte infectado. Esmuy recomendable tener siempre un antivirus instalado en el equipo y a serposible también un firewall.

1.3 SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados,habitualmente de tipo publicitario, enviados en grandes cantidades (inclusomasivas) que perjudican de alguna o varias maneras al receptor. La acciónde enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el públicoen general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyengrupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs,también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles(a través de mensajes de texto) y los sistemas de mensajería instantáneacomo por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas(casino, sorteos, premios, viajes y pornografía), se activa mediante el

Document Name · A document that changes the world.

Author Name • City

Page 3: La seguridad informatica

ingreso a páginas de comunidades o grupos o acceder a links en diversaspáginas.

1.4 SEGURIDAD PASIVA/ACTIVA

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos opasivos.

Activos

▪ Antivirus: son programas que tratan de descubrir las trazas queha dejado un software malicioso, para detectarlo y eliminarlo,y en algunos casos contener o parar la contaminación. Tratande tener controlado el sistema mientras funciona parando lasvías conocidas de infección y notificando al usuario de posiblesincidencias de seguridad.

▪ Filtros de ficheros: consiste en generar filtros de ficheros dañinossi el ordenador está conectado a una red. Estos filtros puedenusarse, por ejemplo, en el sistema de correos o usando técnicasde firewall. En general, este sistema proporciona una seguridaddonde no se requiere la intervención del usuario, puede ser muyeficaz, y permitir emplear únicamente recursos de forma másselectiva.

Document Name · A document that changes the world.

Author Name • City

Page 4: La seguridad informatica

Pasivos

▪ Evitar introducir a tu equipo medios de almacenamiento extraíblesque consideres que pudieran estar infectados con algún virus.

▪ No instalar software "pirata".▪ Evitar descargar software de Internet.▪ No abrir mensajes provenientes de una dirección electrónica

desconocida.▪ No aceptar e-mails de desconocidos.▪ Generalmente, suelen enviar "fotos" por la web, que dicen

llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con unalínea azul en la parte superior. En realidad, no estamos enpresencia de una foto, sino de una aplicación Windows (*.exe). Suverdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe"no la vemos porque Windows tiene deshabilitada (por defecto) lavisualización de las extensiones registradas, es por eso que solovemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamosabrir (con doble click) en realidad estamos ejecutando el códigode la misma, que corre bajo MS-DOS.

1.5 ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fueradetectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, los antivirus han evolucionado hacia programasmás avanzados que no sólo buscan detectar un Virus informáticos, sinobloquearlo, desinfectar y prevenir una infección de los mismos, así comoactualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque sucomportamiento normal se basa en contar con una lista de virus conocidosy su formas de reconocerlos (las llamadas firmas o vacunas), y analizarcontra esa lista los archivos almacenados o transmitidos desde y hacia unordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funcionesde detección proactiva, que no se basan en una lista de malware conocido,sino que analizan el comportamiento de los archivos o comunicaciones para

Document Name · A document that changes the world.

Author Name • City

Page 5: La seguridad informatica

detectar cuáles son potencialmente dañinas para el ordenador, con técnicascomo Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente enmemoria que se encarga de analizar y verificar todos los archivos abiertos,creados, modificados, ejecutados y transmitidos en tiempo real, es decir,mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (losconocidos scanners, exploradores, etc), y módulos de protección de correoelectrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayorcantidad de amenazas informáticas que puedan afectar un ordenador ybloquearlas antes de que la misma pueda infectar un equipo, o podereliminarla tras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, unantivirus eficaz en todos los sentidos.

1.6 CORTAFUEGOS

Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de unconjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Loscortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso aredes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de laintranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen loscriterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamadaZona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permaneceraccesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria ala red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos ymás niveles de trabajo y protección.

1.7 LA IDENTIDAD DIGITAL Y EL FRAUDE

La identidad digital se refiere al aspecto de tecnología digital que está preocupada con la mediación deexperiencia de la gente de su propia identidad y la identidad de otra gente y cosas. La identidad digital tambiéntiene otro uso común como la representación digital de un juego de reclamaciones hechas por un sujeto digitalsobre sí u otro sujeto digital. La autenticación es un aspecto clave de atribución de identidad a base deconfianza, proporcionando un aseguramiento codificado de la identidad de una entidad al otro. Metodologías deautenticación incluyen la presentación de un objeto único como una tarjeta de crédito bancaria, la provisión de

Document Name · A document that changes the world.

Author Name • City

Page 6: La seguridad informatica

información confidencial como una contraseña o la respuesta a una pregunta planificada, la confirmación depropiedad de una dirección de correo electrónico, y soluciones más robustas pero relativamente costosas queutilizan metodologías de cifrado. En general, la autenticación entre empresas prioritiza la seguridad(el valor)mientras el usuario a la autenticación de negocio tiende hacia la simplicidad. Nuevas técnicas físicas deautenticación como la exploración de lirio(iris) y la escritura manuscrita actualmente están siendo desarrolladasy en la esperanza de proporcionar la protección mejorada contra la identidad.

1.8 CIFRADO DE LA INFORMACIÓN

Se dice que la informacion esta cifrada o encriptada cuando esta protegida, esto puede ser con una clave o conun Hash, la herramienta de cifrado esta integrada a windows apartir de la version 2000, por lo general esosarchivos (el titulo) se ve en color verde, los que estan en otro sistema de archivos en Azul y los normales ennegro.

1.9 FIRMA DIGITAL

La firma digital hace referencia, en la transmisión de mensajes telemáticosy en la gestión de documentos electrónicos, a un método criptográfico queasocia la identidad de una persona o de un equipo informático al mensajeo documento. En función del tipo de firma, puede, además, asegurar laintegridad del documento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento paraidentificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leídoy, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

1.10 CERTIFICADOS DIGITALES

Un certificado digital es un documento digital mediante el cual un terceroconfiable (una autoridad de certificación) garantiza la vinculación entre laidentidad de un sujeto o entidad y su clave pública.

Si bien existen variados formatos para certificados digitales, los máscomúnmente empleados se rigen por el estándar UIT-T X.509. El certificadocontiene usualmente el nombre de la entidad certificada, número de serie,fecha de expiración, una copia de la clave pública del titular del certificado(utilizada para la verificación de su firma digital) y la firma digital de laautoridad emisora del certificado de forma que el receptor pueda verificarque esta última ha establecido realmente la asociación.

Document Name · A document that changes the world.

Author Name • City

Page 7: La seguridad informatica

2 PROTOCOLO SEGURO HTTPS

Hypertext Transfer Protocol Secure (en español: Protocolo seguro detransferencia de hipertexto), más conocido por sus siglas HTTPS, es unprotocolo de red basado en el protocolo HTTP, destinado a la transferenciasegura de datos de hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, ycualquier tipo de servicio que requiera el envío de datos personales ocontraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona unaprotección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos decifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canalcifrado (cuyo nivel de cifrado depende del servidor remoto y del navegadorutilizado por el cliente) más apropiado para el tráfico de informaciónsensible que el protocolo HTTP. De este modo se consigue que lainformación sensible (usuario y claves de paso normalmente) no pueda serusada por un atacante que haya conseguido interceptar la transferencia dedatos de la conexión, ya que lo único que obtendrá será un flujo de datoscifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.

3.1 REDES SOCIALES Y TRABAJO COLABORATIVO

En el ámbito de las ciencias sociales, una red social es una estructura social, un grupo de personas relacionadasentre sí, y puede representarse analíticamente en forma de uno o varios grafos.En el ámbito de Internet, las redes sociales son páginas que permiten a las personas conectarse con susamigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidadessobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc.Los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter y Orkut.

Una revisión de los sitios de redes sociales hace evidente que susfundamentos tecnológicos están basados en la consolidación de aplicacionesde uso común en un único sitio. Se emplean las tecnologías estándar, comoel correo electrónico y sus protocolos http para facilitar las operaciones desubir o bajar información, ya sea fotos o información sobre el perfil; lamensajería instantánea y los otros protocolos de uso común que se puedenencontrar a lo largo de muchas páginas web. Las características de las salasde chat también están disponibles y permiten a los usuarios conectarseinstantáneamente en modalidad de uno a uno o en pequeños grupos, enfunción de la oferta del sitio.

Document Name · A document that changes the world.

Author Name • City

Page 8: La seguridad informatica

Los principales proveedores de SRS están construidos sobre plataformasque apoyan las necesidades de los consumidores con diferentesherramientas para facilitar el intercambio de información. Estas tecnologíasse encuentran en una etapa de madurez y se usan de forma generalizada,por lo que son consideradas un componente integral de muchos de losprincipales sitios.

Las redes sociales también han servido para estafar y secuestrar a losconsumidores de estas redes sociales. Esto ha sido fundamental en elcumplimiento de los requisitos de conectividad que impulsa muchas de lascaracterísticas de redes sociales. Como se trata de mercados maduros,probablemente habrá innovaciones que seguirán impulsando las nuevascaracterísticas y capacidades que se adapten a la satisfacción denecesidades de este mercado demográfico.

Para los SRS no existen normas específicas para el despliegue de latecnología de cada sitio. Sin embargo, como todos ellos son ofrecidos através de Internet a través de navegadores Web, deben atenerse a lasnormas comunes que son impulsadas por la aplicación y el diseño funcionalde las necesidades. Por lo tanto, las normas son inducidas más por elmercado y menos por un consejo de administración o por reglamentosoficiales. A medida que los nuevos navegadores y plataformas se handesplegado, los proveedores están obligados a adaptar e integrar y apermitir que sus sitios sigan siendo utilizables por nuevos consumidores.

3.2 CHAT

El chat también conocido como cibercharla, designa una comunicación escrita realizada de manera instantáneaa través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chatspúblicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que secomunican sólo 2 personas a la vez.Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos que cumplen lafunción de comunicar a dos o más personas, dentro de éstos los clientes de chat (como, por ejemplo, X-Chat,ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); éstos usan el protocolo IRC, cuyas siglas significanInternet Relay Chat. Otros son protocolos distintos pero agrupados en la mensajería instantánea, tales comoWindows Live Messenger, Yahoo! Messenger, Jabber o ICQ, entre los más conocidos, o también el servicio SMSde telefonía móvil. Actualmente Orkut de Google cuenta con un servicio de Chat en linea.También se puedeincluir aquí el peer-to-peer. Es muy usado, además, el método webchat, que no es otra cosa que enviar yrecibir mensajes a través de una página dinámica de Internet, o usando el protocolo "IRC" si se trata de unapplet de Java.El videochat no es más que una evolución o mezcla entre la videoconferencia y el chat tradicional, dotando alusuario de tres modos de comunicación sobre el mismo canal. Existen igualmente servicios de videochat de

Document Name · A document that changes the world.

Author Name • City

Page 9: La seguridad informatica

multidifusión o de mensajería instantánea uno a uno. Distintos sitios web ofrecen servicios de videochat enlínea, si bien también existen programas de cómputo especializados como Paltalk. Asi mismo, los programas demensajería instantánea más famosos, como Windows Live Messenger o Yahoo Messenger, también permiten eluso de audio y vídeo en sus comunicaciones.

3.3 PELIGROS DE LAS REDES SOCIALES

Existen varios riesgos y peligros en las redes sociales como por ejemplo la pérdida de privacidad.

3.4 VIDEOCONFERENCIAS SKYPE

Skype es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el danés Janus Friis yel sueco Niklas Zennström, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados ypropietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Losusuarios de Skype pueden hablar entre ellos gratuitamente.

La aplicación también incluye una característica denominada YY SkypeOut,que permite a los usuarios llamar a teléfonos convencionales,cobrándoseles diversas tarifas según el país de destino: 0,017 € por minutoen muchos de ellos, incluyendo en algunos los teléfonos móviles, subiendoen otros hasta 0,55 €, aunque puede llamarse a casi cualquier teléfonodel mundo. Otra opción que brinda Skype es SkypeIn, gracias al cual ellosotorgan un número de teléfono para que desde un aparato telefónico encualquier parte del mundo puedan contactarte a tu ordenador. Además,proveen de un servicio de buzón de voz gratuito.La interfaz de Skypees muy parecida a otros software de mensajería instantánea tales comoWindows Live Messenger o Yahoo! Messenger, y de igual forma que enéstos es posible entablar una conversación de mensajes instantáneos conlos usuarios del mismo software. Este programa también te permite enviarmensajes de voz en caso de que el usuario no se encuentre disponible,aunque eso sí, es un servicio de pago, que tiene un costo desde 5,00 € por3 meses, éste viene incluido gratuito con SkypeIn.

3.5 WIKIS

Un wiki, o una wiki, es un sitio web cuyas páginas web pueden ser editadaspor múltiples voluntarios a través del navegador web. Los usuarios puedencrear, modificar o borrar un mismo texto que comparten. Los textos o«páginas wiki» tienen títulos únicos. Si se escribe el título de una «página

Document Name · A document that changes the world.

Author Name • City

Page 10: La seguridad informatica

wiki» en algún lugar del wiki entre dobles corchetes (...), esta palabra seconvierte en un «enlace web» a la página wiki.

En una página sobre «alpinismo» puede haber una palabra como «piolet»o «brújula» que esté marcada como palabra perteneciente a un título depágina wiki. La mayor parte de las implementaciones de wikis indican enel URL de la página el propio título de la página wiki , facilitando el uso ycomprensibilidad del link fuera del propio sitio web. Además, esto permiteformar en muchas ocasiones una coherencia terminológica, generando unaordenación natural del contenido.

La aplicación de mayor peso y a la que le debe su mayor fama hasta elmomento ha sido la creación de enciclopedias colaborativas, género al quepertenece la Wikipedia. Existen muchas otras aplicaciones más cercanasa la coordinación de informaciones y acciones, o la puesta en común deconocimientos o textos dentro de grupos.

La mayor parte de los wikis actuales conservan un historial de cambiosque permite recuperar fácilmente cualquier estado anterior y ver 'quién'hizo cada cambio, lo cual facilita enormemente el mantenimiento conjuntoy el control de usuarios destructivos. Habitualmente, sin necesidad deuna revisión previa, se actualiza el contenido que muestra la página wikieditada.

3.6 BSCW

Basic Support for Cooperative Work (BSCW) es un paquete de softwarecolaborativo para la colaboración en la web desarrollado por la FraunhoferSociety. BSCW soporta subidas de ficheros, notificación de eventos ygestión de grupos de trabajo.

El cliente tan sólo necesita un navegador web para poder utilizarlo.

3.7 MOODLE

Moodle' es un Ambiente Educativo Virtual, sistema de gestión de cursos, de distribución libre, que ayuda a loseducadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también seconoce como LMS (Learning Management System).

Moodle fue creado por Martin Dougiamas, quien fue administrador deWebCT en la Universidad Tecnológica de Curtin. Basó su diseño en lasideas del constructivismo en pedagogía que afirman que el conocimientose construye en la mente del estudiante en lugar de ser transmitido sincambios a partir de libros o enseñanzas y en el aprendizaje colaborativo. Un

Document Name · A document that changes the world.

Author Name • City

Page 11: La seguridad informatica

profesor que opera desde este punto de vista crea un ambiente centradoen el estudiante que le ayuda a construir ese conocimiento con base ensus habilidades y conocimientos propios en lugar de simplemente publicary transmitir la información que se considera que los estudiantes debenconocer.

La primera versión de la herramienta apareció el 20 de agosto de 2002y, a partir de allí han aparecido nuevas versiones de forma regular. Hastajulio de 2008, la base de usuarios registrados incluye más 21 millones,distribuidos en 46.000 sitios en todo el mundo y está traducido a más de75 idiomas.

Una de las características más atractivas de Moodle, que también aparece en otros gestores de contenidoeducativo, es la posibilidad de que los alumnos participen en la creación de glosarios, y en todas las leccionesse generan automáticamente enlaces a las palabras incluidas en estos.

3.8 GOOGLE DOCS PARA TRABAJO COLABORATIVO

Google Docs y Hojas de cálculo, oficialmente Google Docs & Spreadsheets es un programa gratuito basado enWeb para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos,una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas.Google Docs junto con GMail, Google Calendar y Google Talk; el 7 de julio de 2009, dejaron su calidad de Betay pasaron a ser productos terminados. A partir de enero del 2010, Google ha empezado a aceptar cualquierarchivo en Google Docs, entrando al negocio del almacenamiento online con un máximo de 1 GB (conexpansiones por costos adicionales) y preparando el camino para Google Chrome OS.

Se puede crear documentos de texto, hojas de cálculo, presentacionesy bases de datos desde la misma aplicación o importarlos utilizando suinterfaz web o enviándolos utilizando el correo electrónico, además de subircualquier tipo de archivo. Los archivos se almacenan en los servidoresde Google. Los archivos almacenados pueden ser exportados en diversosformatos estándar o ser enviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamentepara evitar pérdida de información.

Otra característica importante es la posibilidad de colaboración de gruposde trabajo, además de poder compartirlos con múltiples usuarios al mismotiempo.

Este sitio se originó una vez comprado el editor en línea Writely por partede Google.

Document Name · A document that changes the world.

Author Name • City