La sociedad de la
informacion y la
web 2.0
La seguridad
informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN
Índice 1. Historia de la informática Diapositiva 3
2. Segunda y Tercera generación Diapositiva 4
3. Cuarta generación y los ordenadores actuales Diapositiva 5
4. Internet y Direcciones IP Diapositiva 6
5. Blogs Diapositiva 7
6. Servicios de la administración pública Servicios de la administración pública
7. Compras por Internet Compras por Internet
8. Redes Sociales Redes Sociales
9. Seguridad Seguridad
10. Seguridad en un Sistema Seguridad en un sistema
11. Seguridad en Internet Seguridad en Internet
12. Tipos de tecnologías Otras tecnologías para la descarga de archivos
13. Conexiones Protección de la conexión inalámbrica
14. Prevenciones Recomendaciones para prevenir o evitar ataques
Historia de la informatica Los antecedentes: El dispositivo de calculo mas antiguo que se conoce es el
ábaco. A pesar de su antigüedad todavía se sigue utilizando en algunos países
orientales. Charles Babbage, en 1832, quien diseñó la primera máquina capaz
de encadenar varias operaciones automaticamente, aunque nunca llegó a
terminarse de construir. En 1887, Herman Hollerith construyó una maquina que
utilizaba targetas perforadas que pasaban por un juego de contactos, lo que
permitia contarlas y clasificarlas
La primera generacion (1939-1958): Todos los equipos que pertenecen a la 1ª generacion
de ordenadores se caracterizaron por usar relés, bobinas y valvulas de vidrio al vacio. En
1944, Howard Aitken, construyo un ordenador electromecánico, funcionaba con relés, se
programaba con interruptores y leia los datos de cintas de papel perforado. La máquina
era lenta pero permitia ejecutar largas secuencias de operaciones de forma automatica.
El primer ordenador fue ENIAC, construido en 1945, el calor que desprendia solo permitia
trabajar durante unas pocas horas sin que se produjera una averia. El 1er ordenador
digital fue EDVAC en 1949
La segunda generación (1958-1964): Esta
generacion se caracteriza por el empleo de
transistores. Estos ordenadores se
programaban con lenguajes de alto nivel, de
forma que los programas escritos para un
ordenador podian trasferirse a otro con muy
poco esfuerzo
La tercera generación (1964-1971): Los rasgos más caracteristicos de
esta generación son el invento del circuito integrado y el gran desarroyo
del software. Gracias al circuito integrado, la velocidad de transferencia
de datos aumento de forma espectacular. Esto permitio que se pudiera
ejecutar varios programas a la vez. El software: Los lenguajes de
programacion se simplificaron y aparecieron nuevos lenguajes, los
sistemas operativos se mejoraron, permitiendo que un ordenador central
controlara un gran número de terminales. Los ordenadores mas
representativos son de la familia del IBM 360
La cuarta generación (1971 en adelante): Esta genración
se caracteriza por la aparicion del microprocesador, que
permiten concentrar todos los circuitos básicos del
ordenador en un solo circuito integrado. Se mejora la
velocidad de proceso y cada vez se hacen mas
pequeños. Se desarroyan los discos duros.
Los ordenadores actuales: A partir de 1991 aumento la
capacidad de los equipos y la velocidad de proceso y
disminuyo su tamaño. Ente las innovaciones más
revelantes del siglo XXI se pueden citar la sustitucion de
los monitores CRT por los monitores LCD, LED, OLED y con
sistema tactil
Internet: Internet surgió de un proyecto militar, el proyecto ARPANET, desarrollado
en 1969 en Estados Unidos. En 1983 se establece el protocolo TCP/IP y la parte
militar ARPANET forma una red independiente. Este momento se podria considerar
como el nacimiento de Internet.
En 1989 desaparece ARPANET, Tim Berners-Lee desarrolla un sistema de
comunicación basado en el hipertexto y se crean el protocolo http y el html. En
1993 aparecen los primero navegadores web y en 2004 surge el concepto de
web 2.0 para referirse a una concepción de la web orientada a los servicios.
Dirección IP: Cada ordenador conectado a Internet tiene una dirección exclusiva que
lo distingue de cualquier otro ordenador en el mundo. Esta dirección está formada por
cuatro números separados por puntos, cada uno de los cuales puede tomar valores
de 0 a 255.
Blogs: Un weblog, blog o cuaderno de bitácora es un sitio web que permite expresar
opiniones tanto al creador como al resto de usuarios de Internet. Se trata de un medio
de expresión cada vez más utilizado por personas de muy distintos ámbitos. Da la
posibilidad de que el autor del blog decida que articulos o comentarios se publicaran
BSCW: ( Basic Suport for Collaborative Work: soporte básico para trabajo colaborativo) es
una herramienta que permite crear en la web un espacio de trabajo compartido, en donde
poder desarroyar y mantener almacenados proyectos de forma totalmente fiable y segura,
desde distintas plataformas
• Permite crear zonas de trabajo entre personas ubicadas en distintas partes del mundo
• Las áreas de trabajo tienen restringido el acceso
• Los documentos publicados en las áreas de trabajo se encuentran disponibles en
cualquier momento
• La información contenida en el BSCW se puede leer y modificar
Servicios de la administración
pública
La administración pública ofrece cada vez más servicios a través de sus
páginas web, facilitando el acceso a todos los usuarios, con
independencia de su situación geográfica.
La Agencia Tributaria: permite descargar todos los formularios
necesarios para hacer la declaración de la renta.
La página del Congreso de los Diputados: muestra información sobre sus miembros, sus publicaciones, etc.
El Boletín Oficial del Estado: permite acceder a los boletines de
forma gratuita.
Compras por Internet Las condiciones de seguridad que ofrece la red en la actualidad permiten, utilizando la tarjeta de crédito y asegurándose de que estamos trabajando con páginas seguras, hacer todo tipo de compras a través de la red. Por ejemplo: comprar billetes de avión, reservar un hotel, etc.
Antes de realizar dicha compra:
1. Comprobar que estamos realizando la operación con la empresa correcta, para ello, se debe hacer doble clic en un pequeño icono, con forma de candado, que aparece al visualizar la página en el navegador.
2. Debemos proporcionar información personal, número de tarjeta de crédito... Esta información debe viajar codificada por la red, por lo que se debe tratar de una página segura, lo que implica que su protocolo de acceso sea https;
3. A la hora de pagar, conviene hacerlo a través de una entidad financiera o utilizando una forma de pago tradicional, como el pago contra rembolso, que actualmente es el método más seguros.
Redes Sociales Una red social se podría definir como un conjunto de personas organizadas de tal forma que les permita intercambiar información acerca de un interés común.
Las redes sociales virtuales son un conjunto de usuarios con un interés común, que intercambian todo tipo de información de manera fluida a través de Internet.
Principales redes sociales:
1. Tuenti: es una red social virtual creada en España a finales del año 2006, dirigida a la población joven española.
2. Twitter: es una de las redes sociales con mas difusión. Esta red social se utiliza para difundir información en el mundo empresarial, en la política, en el periodismo, etc.
3. Facebook: es una red social creada en Estados Unidos, en 2004, por un estudiante de la universidad de Harvard. Cualquiera puede registrarse como usuario de Facebook y buscar a sus amigos utilizando las direcciones de correo electrónico.
Seguridad
La seguridad informática es el conjunto de recursos utilizados con el objetivo
de que un sistema informático esté libre de peligros, daños o riesgos.
En un sistema operativo existen tres elementos fundamentales de proteger: el
Hardware, el Software y los datos.
Hay que protegerse de las personas: de manera accidental o intencionada,
pueden causar enormes perdidas.
Tambien de las amenazas:
lógicas: aquellos programas que pueden dañar el sistema.
Físicas: fallos en los dispositivos, catástrofes naturales...
Seguridad en un sistema Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para los que fueron creados.
Remedios:
1. Antivirus: programa cuyo objetivo es detectar y eliminar virus informáticos. Son capaces de eliminar virus, y otros tipos de malware, como gusanos, o troyanos, etc.
2. Cortafuegos: es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendo su uso no autorizado.
3. Copia de seguridad: es una copia de todos los datos, que permitirán recuperar la información original en caso necesario.
Seguridad en
Internet Internet es una red abierta, así que cualquier usuario puede acceder sin más
costes que los de conexión. por tanto, internet está abierto a personas de todo
tipo. por esta razón debemos seguir unas pautas o reglas que nos ayuden a
proteger nuestros ordenadores de la posible entrada de personas ajenas, para
evitar así que nuestros equipos puedan ser dañados o, lo más importante, que
se pueda acceder a nuestra información.
Cuando se trabaja en internet es habitual descargarse documentos, juegos,
imágenes, etc. estos archivos pueden contener malware, preparado para
ejecutarse e infectar nuestro ordenador.
Las páginas que nos ofrecen descargas gratuitas de contenidos protegidos por
derechos de autor pueden ser, en sí mismas, una fuente de riesgos.
Siempre que sea posible, se deberán utilizar las páginas oficiales para descargar
cualquier tipo de aplicación.
Otras tecnologías para la descarga de
archivos
Entre otras tecnologías que se han ido desarrollando para mejorar el sistema de descarga y acceso de archivos, tenemos aquellas cuya tendencia es la gestión y el almacenamiento online: streaming, el cloud computing y los servicios put.io.
Streaming: la tecnología streaming se utiliza para aligerar la reproducción de audio y vídeo en la web, permitiendo escuchar y visualizar los archivos que van descargándose en un buffer o memoria temporal.
Cloud computing: el cloud computing, o la nube de internet, es una plataforma que se presenta en nuevo modelo de prestación de servicios al usuario, tanto al personal como al profesional. es flexible, personalizada, rápida y eficiente.
Put.io : el servicio de pago de put.io propone un almacenamiento online novedoso: funciona como un disco virtual y, a través de él, se pueden descargar archivos de redes. cualquier archivo se puede reproducir vía streaming en el ordenador del usuario sin necesidad de descargarlo al disco físico.
Protección de la conexión inalámbrica
Cada vez es más frecuente conectarse a internet a través de una
red inalámbrica. la ausencia de cables nos facilita mucho las tareas y
nos da libertad para poder contestar correos, imprimir documentos o
ver archivos sin necesidad de estar siempre en el mismo lugar.
Por tanto, si nuestra red está abierta, una persona con conocimientos
básicos podría no solo utilizar nuestra conexión a internet, sino
acceder también a nuestra red, pudiendo así obtener nuestros datos
personales.
Se hace necesario no solo tener en cuenta la protección de
hardware, software y datos, sino que debemos añadir un cuarto
elemento a proteger en nuestro sistema informático: el de nuestra conexión wifi.
Recomendaciones para prevenir o evitar
ataques
Debemos tener en cuenta una serie de recomendaciones tanto en nuestra
casa como en el trabajo. entre ellas, tenemos las siguientes:
• Comprobar la procedencia de los mensajes de correos electrónicos y sus
archivos adjuntos.
• No responder a mensajes en los que se hace pensar al usuario que está en
contacto con el administrador de empresas de prestigio, el cual pide
datos concretos de contraseñas o códigos bancarios.
• No ejecutar nunca un programa de origen desconocido.
• No utilizar la misma cuenta de correo electrónico para uso personal y
laboral.
• Acostumbrarse a utilizar contraseñas más complejas.
• no abrir por defecto, cualquier cosa que nos llegue por correo electrónico.
• Jamás responder a un mensaje de correo spam.
Top Related