Trabajo de Informática - Colegio San Prudencio

35
Trabajo de Informática Sara Menéndez Ainara Molinero Sara Moreno

Transcript of Trabajo de Informática - Colegio San Prudencio

Page 1: Trabajo de Informática - Colegio San Prudencio

Trabajo de Informática

Sara Menéndez

Ainara Molinero

Sara Moreno

Page 2: Trabajo de Informática - Colegio San Prudencio

Historia de la informática.

Los antecedentes

· El dispositivo de cálculo más antiguo que se conoce es el

ábaco. A pesar de su antigüedad todavía se sigue

utilizando en algunos países orientales.

Charles Babbage diseñó la primera máquina capaz de

encadenar varias operaciones automáticamente, aunque

nunca llegó a terminarse de construir.

Page 3: Trabajo de Informática - Colegio San Prudencio

Generaciones Primera generación (1939-1958)

·Howard Aitken se basa en ideas de Babagge y construye

un ordenador electromecanico.

·Segunda generación (1958-1964)

Se caracteriza por el empleo de transistores y memorias

de ferrita.

·Tercera generación (1964-1971)

Se inventó el circuito integrado y se mejoró el desarrollo

del software.

·Cuarta generación (1971 en adelante)

Aparición del microprocesador y se desarrollan los discos

duros y disquetes.

Page 4: Trabajo de Informática - Colegio San Prudencio

Blogs

Un weblog, blog o cuaderno de bitácora es un sitio web que

permite expresar opiniones tanto al creador como al resto

de usuarios de Internet.

A través del los blogs hay gente que se ha dado conocer, ya

sean escritores o personas que suben canciones hechas

por ellos mismos.

· Cómo crear un blog (clique aqui)

Los blogs permiten:

·Publicar información

(imágenes, texto, etc)

·Opinar sobre la información

publicada en otros blogs.

·Eliminar opiniones no deseadas.

Enlace

Page 5: Trabajo de Informática - Colegio San Prudencio

Generación actual.

·Los ordenadores actuales

Los avances aumentan enfocados al aumento de

capacidad, la velocidad de proceso, la disminución de

tamaño, el abaratamiento...

·Internet

Primeramente fue un proyecto militar pero después pasó a

ser una concepción de la web orientada a los servicios,

las redes sociales y la participación de los usuarios en

su contenido.

·Informática en la nube.

Se dirige hacia la simplificación del hardware, es decir no

hace falta descargarse los programas, ni los docs etc,

podemos tenerlos online.

Page 6: Trabajo de Informática - Colegio San Prudencio

Fundamento teórico de Internet

Gracias a internet podemos conectar ordenadores de todo el

mundo sin tener en cuenta el S.O. y la red a la que

pertenezcan. Para ello, en necesario disponer de un protocolo

común y único para que todos los ordenadores puedan

entenderlo.

·Host: Se refiere a un ordenador que se encuentra siempre

conectado a internet y a través del cual accedan a la web

todos lo que se conecten a él.

·Dirección IP: Cada ordenador

conectado a internet tiene una

dirección exclusiva que lo distingue

de otro.

Page 7: Trabajo de Informática - Colegio San Prudencio
Page 8: Trabajo de Informática - Colegio San Prudencio

Servidores de dominio: Antes el número de ordenadores

conectados a internet era limitado pero el número de

usuarios fue creciendo para solucionar este problema a

los usuarios se les asignaron nombres, DNS.

Localizador uniforme de recursos: Es una secuencia de

caracteres que identifican a cada uno de los recursos de

internet.

Page 9: Trabajo de Informática - Colegio San Prudencio

La sociedad de la

Información Alfabetización digital: Consiste en el aprendizaje de los

conocimientos para entender las nuevas tecnologías y

vivir en la sociedad de la información.

Aspectos positivos y negativos.:gracias al avance de la

informática hoy en día podemos buscar información

mucho más rápido, favorece al estudio, a la

investigación...

Lo malo es que la capacidad lectora se esta debilitando y

se estan deteriorando algunas habilidades.

Page 10: Trabajo de Informática - Colegio San Prudencio

La sociedad de la información Wiki: Es un sitio web, se construye gracias al trabajo de

muchos autores. Es una coleccion de paginas web, que

pueden ser visitadas y editadas por cualquier persona, sin

pasar por ningún tipo de revisión o censura propia.

Como crear un wiki:

·(Clique aqui)

Un wiki permite:

·Publicar información (imágenes, texto, etc)

·Opinar sobre la información publicada en otros blogs.

·Eliminar opiniones no deseadas.

Enlace

Page 11: Trabajo de Informática - Colegio San Prudencio

Trabajo colaborativo BSCW y RSS

BSCW

Es una herramienta que permite crear en la web un

espacio de trabajo compartido donde pueden desarrollar

proyectos de forma totalmente segura, tiene muchas

ventajas. Para utilizarlo se necesita e-mail.

RSS

Consiste en recibir automáticamente la información

actualizada de los contenidos a los que nos

encontramos suscritos y que tengan disponibles este

servicio, sin necesidad de tener que visitarlos uno a uno.

Google tiene lector RSS solo tenemos que tener una

cuenta de gmail, entrar y hacer click en "mas" y buscar

Reader.

Page 12: Trabajo de Informática - Colegio San Prudencio

Recursos de formación a

distancia y búsqueda de empleo

Actualmente, existen infinidad de recursos que permiten

obtener formación, tanto oficial como no oficial, a través

de la red:

•La Universidad Oberta de Catalunya, utiliza el correo

electrónico y sus propias páginas web para resolver las

dudas que surgen durante el aprendizaje, por ejemplo.

•La UNED, ofrece la posibilidad de obtener diferentes

titulaciones.

•Formaciondistancia.com, en la que podemos encontrar

toda la información acerca de cursos, másters... etc a

distancia en España.

Page 13: Trabajo de Informática - Colegio San Prudencio

Internet contiene múltiples recursos relacionados con la

búsqueda de empleo, por ejemplo Infojobs.net.

Ofrece a los usuarios la posibilidad de publicar un

currículum, buscar ofertas de trabajo... etc.

Para darse de alta en Infojobs.net:

1. Hacer clic sobre el enlace Darse de alta gratis.

2. Completar el formulario.

3. Hacer clic en Terminar.

Para buscar ofertas de empleo:

1. Completar los campos que se mu-

estran en la parte superior.

2. Hacer clic en buscar en la parte in-

ferior se mostrarán las ofertas

según los criterios establecidos.

Búsqueda de empleo y formación

a distancia

Page 14: Trabajo de Informática - Colegio San Prudencio

Servicios de la administración pública:

• La Agencia Tributaria

• La página del Congreso de los Diputados

• El Boletín Oficial del Estado

Documento Nacional de Identidad electrónico (DNIe)

El DNIe permite identificar a los ciudadanos en situaciones

derivadas del uso de las nuevas tecnologías, con él

podremos: • Acreditar electrónicamente y de forma única nuestra

identidad.

• Firmar digitalmente documentos electrónicos,

otorgándoles la misma validez.

Administración pública y

comercio electrónico

Page 15: Trabajo de Informática - Colegio San Prudencio

La característica principal que lo diferencia del DNI

que se emitía anteriormente es la incorporación de

un chip que contiene la siguiente información:

-Datos de los padres del titular

-Imagen digitalizada de la fotografía

-Imagen digitalizada de la firma manuscrita

-Imagen de la huella dactilar

-Un certificado electrónico para autenticar la personalidad

del ciudadano

-Un certificado electrónico para firmar electrónicamente,

con la misma validez jurídica que la firma manuscrita.

-Certificado de la Autoridad de Certificación emisora.

-Claves para su utilización

Page 16: Trabajo de Informática - Colegio San Prudencio

Con el DNIe podremos hacer lo siguiente:

-Realizar compras firmadas a través de Internet

-Hacer trámites completos con las administraciones

públicas

-Realizar transacciones seguras con entidades

bancarias

-Utilizar de forma segura nuestro ordenador personal

-Participar en una conversación por Internet con la

certeza de que nuestro interlocutor es quien dice ser

Para poder hacer uso del DNIe, se debe disponer del

hardware y software específico.

Page 17: Trabajo de Informática - Colegio San Prudencio

Compras por Internet Hoy en día, a través de la red y asegurándose de

estar en una página segura,podemos hacer todo tipo

de compras o incluso participar en subastas.

Pero antes de realizar compras por Internet

debemos tener en cuenta ciertas precauciones:

• Comprobar que estamos realizando la operación con la

empresa correcta.

• Tiene que ser una página segura para

proporcionar información personal. • Para realizar el pago, conviene hacerlo a

través de una entidad financiera o utilizando

una forma de pago tradicional.

Page 18: Trabajo de Informática - Colegio San Prudencio

Las redes sociales

Una red social, es un conjunto de usuarios con un

interés común que intercambian todo tipo de

información a través de Internet.

Estos intercambios de información se realizan

únicamente con la gente que se desee.

Algunas redes sociales más utilizadas son:

Facebook, Twitter,Tuenti y Myspace.

En la mayoría de las redes sociales el perfil de

usuario es la forma de identificarse, en el que se

proporciona información personal.

Page 19: Trabajo de Informática - Colegio San Prudencio

Twitter

Twitter es una de las redes sociales con más difusión.

Su finalidad no es poner personas en contacto, sino

que otras personas puedan tener acceso a los

artículos de opinión y la información que otros

publican en su cuenta.

Para crear cuenta en Twitter: 1. www.twitter.com

2. "Clic" en Regístrate.

3. Completar los campos con

la información que se

solicita.

4. "Clic" en Crear mi cuenta.

5. "Clic" en A quién seguir.

Page 20: Trabajo de Informática - Colegio San Prudencio

Tuenti

Tuenti es una red social creada en España a finales del

año 2006, dirigida a la población joven española.

Para acceder a ella es necesario recibir una invitación de

alguno de sus miembros.

Para acceder a la página

de inicio:

1. www.tuenti.es

2. "Clic" en ¿Quieres una

cuenta?

3. "Clic" en Empezar.

4. Completar los campos

con la información que se

solicita.

Page 21: Trabajo de Informática - Colegio San Prudencio

Facebook

A diferencia de Tuenti, cualquiera puede registrarse como

usuario y buscar amigos usando las direcciones de

correo electrónico.

Después de registrarse, Facebook ofrece otras

operaciones como:

• Buscar amigos

• Completar el perfil

• Limitar el acceso

a nuestro perfil

• Intercambiar

información

Page 22: Trabajo de Informática - Colegio San Prudencio

Seguridad y amenazas

La seguridad informática persigue tres objetivos básicos:

• Confidencialidad: Garantiza que la información sea

accesible exclusivamente a quien esté autorizado.

• Integridad: Rige la exactitud de la información sin que

se pueda modificar por usuarios no autorizados.

• Disponibilidad: Permite a los usuarios autorizados

acceder la información y los recursos.

Hay que proteger:

• Hardware, Software y los datos, que son el elemento

más amenazado y difícil de recuperar.

De qué o quién hay que protegerse:

-Accidentes del personal, curiosos, estudiantes, hackers,

crakers,piratas informáticos, malware, bugs y fallos en los

dispositivos y catástrofes naturales

Page 23: Trabajo de Informática - Colegio San Prudencio

Seguridad de un sistema en red

• Prevención:

-Contraseñas

-Permisos de acceso

-Seguridad en las comunicaciones

-Actualizaciones

-SAI (Sistema de alimentación interrumpido)

• Detección

• Recuperación

Software malicioso El malware es cualquier programa o mensaje que

pueda resultar perjudicial para el ordenador.

Clasificación:

Virus, troyanos, gusanos, spam, spyware, adware,

phising, blugs, hoaxes y hijakers.

Page 24: Trabajo de Informática - Colegio San Prudencio

Instalación de antivirus y cortafuegos

Los virus se pueden detectar de varias formas:

• Longitud de los los archivos

• Fecha de los archivos

• La marca de los virus

Un cortafuegos o firewall es un sistema de defensa que

controla y filtra el tráfico de entrada y salida a una red,

previniendo el acceso a un ordenador o a una red e

impidiendo su uso no autorizado. Pueden ser hardware,

software o una combinación de ambos:

• Cortafuegos de hardware,

protegen contra muchas de las

formas de ataque y se compran

como producto independiente.

• Cortafuegos de software, son

más usados por los usuarios,

proporcionan protección contra troyanos o gusanos.

Page 25: Trabajo de Informática - Colegio San Prudencio

Copias de seguridad

Los datos que se almacenan en un

ordenador pueden resultar dañados

por virus, por ataques externos, por

fallos en el hardware o simplemente

por accidente o descuido del usuario.

Por ello, se utilizan las copias de seguridad.

Una copia de seguridad es una copia de todos los datos,

que nos permite recuperar la información en caso

necesario.

Para acceder a ella:

Inicio -> Todos los programas -> Mantenimiento -> Centro

de copias de seguridad y restaura

Page 26: Trabajo de Informática - Colegio San Prudencio

Seguridad en Internet

Internet es una red abierta, cualquier usuario puede acceder sin más

costes que los de la conexión.

•Cuidado con el e-mail.

-Mensajes que simulan ser entidades bancarias.

-Puede contener cadenas "solidarias" de ayuda o denuncia.

-Correos indeseados, o correos que anuncian premios...

•El riesgo de las descargas

-Archivos que contienen malware, e infectar nuestro ordenador.

-Páginas que ofrecen descargas gratuitas

Estrategias para una red WiFi protegida.

-Cambiar la configuración predeterminada de la contraseña.

-Cifrar los datos, muchos routers presentan un cifrado.

-Cambiar el SSDI, es el nombre con el que se identifica la red.

- Activar el filtrado de MAC.

- Establecer un número maximo de equipos que puedan

conectarse.

-Cambiar las claves WEP/WPA2 regularmente

- Instalar un firewall.

Page 27: Trabajo de Informática - Colegio San Prudencio

Las redes P2P y otras tecnologías de

intercambios de archivos

Las redes P2P permiten el intercambio directo de

información entre los ordenadores interconectados.

Para usar estas redes necesitamos un software capaz

de intercambiar ficheros entre los usuarios particulares

sin la intervención de un servidor. Entre las aplicaciones

más destacadas:

eMule Plus, DreaMule, Ares, FrostWire, BitTorrent.

Estas aplicaciones permiten descarga legal y controlada

de contenidos protegidos por derechos de autos y

ofrecen la posibilidad de publicar trabajos profesionales.

El P2Mail es una tecnología derivada del P2P que utiliza

cuentas de correo electrónico (Gmail, Yahoo, Hotmail...)

Las redes P4P mo seleccionan usuarios al azar, sino

que selecciona dentro de la red del proveedor de

servicios informáticos.

Page 28: Trabajo de Informática - Colegio San Prudencio

Protección de la intimidad

Vivimos en una sociedad de información que se extiende cada

vez más, por eso, los datos que se revelan a la red son cada

vez más numerosos.

los datos personales forman parte de la intimidad de las

personas.

Normas de la Unión Europea:

• Los datos deben recopilarse con fines claros y nunca deben

ser excesivos en relación con los fines para los que se van a

emplear.

• Los datos deberán ser exactos y estar actualizados.

• Los responsables del tratamiento deberán proporcionar a los

interesados medidas razonables que les permitan rectificar o

suprimir los datos incorrectos sobre su persona.

Page 29: Trabajo de Informática - Colegio San Prudencio

Protección de la intimidad

• Delitos contra la intimidad:

• La entrada en el disco duro de un ordenador sin

permiso.

• El registro y el almacenamiento de datos sin

consentimiento.

• La transferencia de datos sin autorización.

• El empleo de una dirección IP asignada a otro

ordenador.

• La interceptación de mensajes de correo electrónico.

• La suplantación de personalidad.

• El acoso electrónico.

• El uso indebido de directorios de correo electrónico o de

listas de usuarios.

Page 30: Trabajo de Informática - Colegio San Prudencio

Protección contra la intimidad

• Los datos de identificación no se deberán mantener un

periodo de tiempo superior al necesario.

• Los estados de la UE designarán una o varias

autoridades de control que vigilen la aplicación de estas

medidas.

• En principio, todos los responsables del tratamiento de

datos han de notificar a las autoridades de control si

están tratando datos .

• Los estados miembros podrán solicitar controles previos,

que deberá realizar la autoridad de control, antes de que

se inicien tratamientos que puedan suponer riesgos

específicos.

Page 31: Trabajo de Informática - Colegio San Prudencio

La ingeniería social y la seguridad

Es la práctica de obtener información confidencial a través de

la manipulación de los usuarios, para conseguir que realicen

actos que normalmente no harían.

Existen muchos tipos de conseguir información confidencial:

Llamar a los centros de datos fingiendo ser un cliente que

perdió su contraseña.

• Avisos de falsas compras online.

• Crear sitios web, en los que se ofrecen concursos..., que

piden a los usuarios una contraseña.

• Buscar en las papeleras y los alrededores del puesto de

trabajo, que puedan contener contraseñas y otras

informaciones útiles para acceder a los equipos.

• Hacerse pasar por empleado de la empresa y solicitar

información sobre seguridad a los empleados.

Page 32: Trabajo de Informática - Colegio San Prudencio

La ingeniería social y la seguridad

• Phishing: es una modalidad de estafa, su fin es

conseguir los datos de un usuario y posteriormente

usarlos de forma fraudulenta. Para ello se suplanta la

imagen de una entidad reconocida y mediante llamadas

o mensajes, persuaden al usuario de que esta en

contacto con la empresa original. hay otras modalidades

como por ejemplo: pharming, webs de falsas recargas,

SCAM o Phishing Laboral.

Para poder evitar los ataques

• debemos tener en cuenta una serie

de recomendaciones.

Page 33: Trabajo de Informática - Colegio San Prudencio

• Comprobar la procedencia de los correos electrónicos y

sus archivos adjuntos.

• No responder a mensajes en los que piden datos

concretos de contraseñas o códigos bancarios. Las

empresas nunca piden datos de ese tipo.(Phishing)

• No abrir nunca un programa de origen desconocido,

incluso con antivirus, ya que puede contener virus

capaces de obtener nuestras claves de acceso.

• No utilizar la misma cuenta de correo electrónico para

uso personal y laboral.

• Usar contraseñas complejas.

• No abrir cualquier cosa que nos llegue por correo.

• Nunca responder al correo Spam

Page 34: Trabajo de Informática - Colegio San Prudencio

Protección de la información

• La encriptación es el proceso de volver ilegible una

información que se considera importante

En un texto consiste en transformar las letras de un

mensaje en una serie de números y luego realizar

cálculos con ellos para:

- Modificarlos y hacerlos incomprensibles.

- Asegurarse de que el receptor pueda descifrarlos.

Page 35: Trabajo de Informática - Colegio San Prudencio

¡¡¡Fin!!! Trabajo realizado por:

Sara Menéndez Castillejo

Ainara Molinero García

Sara Moreno Casas