29
Carlos Jiménez V. David Rodríguez V. Michael Wu W.

Carlos Jiménez V. David Rodríguez V. Michael Wu W

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Carlos Jiménez V. David Rodríguez V.

Michael Wu W.

Page 2: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Historia de la informática los antecedentes

El dispositivo de cálculo más antiguo que se conoce es el ábaco o tablero de contar. A pesar de su antigüedad todavía se utilizan en algunos países. Leonardo Da Vinci,Pascal y Leibniz construyeron calculadoras mecánicas que realizaban operaciones aritméticas elementales, pero fue Charles Babbage quien en 1832 diseñó la primera máquina capaz de encadenar varias operaciones automáticamente pero que nunca llegó a terminarse.

Page 3: Carlos Jiménez V. David Rodríguez V. Michael Wu W

La primera generación (1939-1958)

Todos los equipos de la primera generación de ordenadores , se caracterizaron por usar relés, bobinas y válvulas de vidrio al vacío.

En 1944,Howard Aitken, basándose en las ideas de Babbage , construyó un ordenador electromecánico, Mark I, Que funcionaba con relés que se programaba con interruptores y leía los datos de cintas de papel perforado. La máquina necesitaba 12 seg. Para hacer una división, pero permitía ejecutar largas secuencias de operaciones de forma automática.

Page 4: Carlos Jiménez V. David Rodríguez V. Michael Wu W

El primer ordenador electrónico fue ENIAC, construido en 1945.Disponía de 18000 válvulas y desprendía tal calor que no permitía trabajar con él más de unas pocas horas sin que se produjera una avería. Pero capaz de realizar 5000 sumas y 300 multiplicaciones por seg. Se programaba manualmente , mediante la manipulación de unos 6000 interruptores.

El primer ordenador digital y con capacidad de almacenar un programa de memoria , fue EDVAC, puesto en funcionamiento en 1949. El primer ordenador comercial construido para propósitos generales fue UNIVAC (1951) , seguido por IBM 701(1953) y otros modelos. En todos ellos, la programación se realizaba mediante instrucciones que eran propias de cada máquina(lenguaje de máquina) y los datos se introducían mediante tarjetas perforadas.

Page 5: Carlos Jiménez V. David Rodríguez V. Michael Wu W

La segunda generación (1958-1964)

La segunda generación de ordenadores se caracteriza por el empleo de transistores y memorias de ferrita. Ambos cumplen las mismas funciones, pero el tamaño de los transistores y la tensión con la que funcionan son menores.

Estos ordenadores se programaban con lenguajes de alto nivel. Es decir , podía escribirse sin entender completamente el hardware de cada computadora.

La tercera generación (1964-1971)

Esta generación de ordenadores se caracterizaba el invento del circuito integrado y el gran desarrollo del software.

Page 6: Carlos Jiménez V. David Rodríguez V. Michael Wu W

En cuanto al software, los lenguajes de programación se simplificaron y aparecieron nuevos lenguajes, como BASIC, Pascal o C, que eran cercanos al lenguaje oral. Mejoraron los sistemas operativos, permitiendo que un ordenador central controlara un gran número de terminales y que los programas pudieran tener una capacidad muy superior a la que físicamente tiene el ordenador. Los mas representativos fueron los de la familia de IBM 360.

Page 7: Carlos Jiménez V. David Rodríguez V. Michael Wu W

La cuarta generación (1971 en adelante)

En esta generación se inventa el microprocesador que permite juntar todos los circuitos básicos en un solo circuito integrado mejorando así la velocidad de proceso y disminuyendo el tamaño del ordenador. También se desarrollan los discos duros y disquetes magnéticos.

Hasta entonces los ordenadores usaban de sistema operativo el PC-DOS. Entonces los ordenadores no tenían entorno gráfico hasta que Apple en 1984 cambió la forma de utilizar los ordenadores incluyendo un entorno gráfico eliminando la necesidad de escribir comandos en el MS-DOS y el ratón.

Page 8: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Los avances informáticos a partir del 1991 estaban enfocados al aumento de la capacidad del equipo y la velocidad de proceso, así como a la disminución de su tamaño. También a la aparición de internet se tiende a que se simplifiquen el hardware y sobre todo el software

haciendo que el usuario no le haga falta almacenar tanta información en su ordenador ni tampoco se requerirían actualizaciones constantes aunque con el riesgo de que al mandar la información por la red siempre estará a disposición de algún hacker. En esta línea aparece el concepto de la nube informática (cloud computing).

Page 9: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Internet surgió de un proyecto militar, ARPANET desarrollado en 1969 en Estados unidos. En 1989 se establece el protocolo TCP/IP (Transmision Control Protocol/ Internet Protocol) que permite conectar ordenadores de todo el mundo con independencia del sistema operativo que utilicen y la red a la que pertenezcan.

Page 10: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Cada ordenador conectado a internet tiene una dirección ip exclusiva que lo distingue de los demás y que esta formada por 4 números separados por puntos, cada uno de los cuales puede tomar valores de 0 a 255. Inicialmente el numero de ordenadores conectados a internet era limitado hasta que el número de usuarios creció exponencialmente haciendo que fuera imposible recordar las direcciones ip de cada uno. Para facilitar el uso de internet se creó el sistema de nombres de dominio (DNS) que permitía identificar los ordenadores mediante un sistema jerárquico de nombres de sencillos recordar. Por ejemplo: Pitagoras.mat.iesmmm.es podría corresponder al ordenador Pitágoras, del departamento de matemáticas del IES María Moliner, perteneciente al dominio principal es, que significa España.

Page 11: Carlos Jiménez V. David Rodríguez V. Michael Wu W

• La aparición de las nuevas tecnologías de la información y la comunicación ha supuesto la creación de nuevos medios de acceso a la comunicación (Internet).

• La alfabetización digital consiste en el entendimiento de las tecnologías para utilizarlas adecuadamente y los lenguajes imprescindibles para vivir en la sociedad de la información.

• Las tecnologías de la información y la comunicación están influyendo en todos los aspectos de la vida y de la organización social, se extiende a todos los campos de la actividad humana (organización de empleo, relación entre personas...)

Page 12: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Aspecto positivos

• No monopolización de la información por los medios de comunicación y mayor libertad de expresión de los ciudadanos.

• Gran movilidad de la información • Gran cantidad de información

que se puede transmitir, adquirir y procesar muy rápido.

• Permite estar más informados de lo que sucede en cualquier parte del mundo. Interacción que se puede establecer con otras personas a través de la red.

• Falta de control para seleccionar la información, debido al exceso que existe. Más información no implica mejor información, ni un uso eficaz de ella.

• Si todos es de todos, los autores no sacan ningún beneficio

• Los países desarrollados son los que tienen el poder sobre los otros. La tecnología no es un medio de alcance de todo el mundo, no existe igualdad de oportunidades: no elimina barreras.

• El entorno sociocultural determina el acceso a las nuevas tecnologías más que el nivel económico.

Aspecto negativos

Page 13: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Wikis

• En los wikis existe el vandalismo, que

consiste en introducir errores, incluir contenidos inapropiados u ofensivos, agregar publicidad, hacer proselitismo, incluir material que viola los derechos de autor, o simplemente incumplir las normas del wiki.

• Para solucionar los problemas del

vandalismo, se pueden tomar algunas medidas como bloquear temporalmente a la persona o través de si nombre de usuario o por su dirección IP, bloquear la página en la que se están produciendo los hechos y en caso de extrema gravedad, bloquear toda la base de datos de wiki.

• Las wikis constituyen una de las formas de colaboración novedosas que ofrece Internet. Un wiki es un sitio web que se construye a partir del trabajo colaborativo de muchos autores.

• El primer WikiWikiWeb fue creado por Ward Cunnigham en 1995.

Page 14: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Blogs • Un blog es un sitio web que permite

expresar opiniones tanto al creador como al resto de usuarios de Internet siempre supervisadas por el creador.

• Se trata de un medio de expresión cada vez más utilizado por personas de muy distintos ámbitos; hay blogs de expertos en una determinada materia, de políticos, de artistas, etc.

Permiten: • Publicar información (texto

imágenes, etc.) de forma rápida. • Opinar acerca de la información

publicada por otros en sus blogs • Eliminar las opiniones no

deseadas.

Page 15: Carlos Jiménez V. David Rodríguez V. Michael Wu W

El BSCW en una herramienta que permite crear en la web un espacio de trabajo compartido. En este espacio se puede desarrollar y mantener almacenados proyectos desde distintas plataformas como Windows, Linux, Mac OS X…

Ventajas:

• Pueden trabajar personas desde distintas partes del mundo en el mismo proyecto.

• Siempre estará disponible la edición de este proyecto. • El acceso estará restringido a los miembros registrados.

Es otra herramienta que nos envía información automáticamente sobre los contenidos que deseemos (web, blogs, etc.). Esto nos evitaría tener que visitar cada lugar uno a uno.

Requisitos:

• Que la página web o blog tengan disponible el servicio RSS.

• Tener instalado un lector RSS.

Page 16: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Actualmente hay muchas formas de obtener

formación a través de la red.

La Universidad Oberta de Catalunya, que

hace posible que alumnos y profesores

intercambien conocimientos mediante el

correo electrónico o medios similares para

conseguir un título universitario, es un buen

ejemplo.

En lo referente a la búsqueda de empleo,

Internet contiene múltiples recursos

relacionados con la oferta de empleos.

Uno de ellos es .

Este recurso ofrece la posibilidad de

publicar tu currículum vitae y buscar ofertas

relacionadas con tu perfil.

La administración pública cada vez ofrece

más servicios a través de sus páginas web.

Algunos son:

• La Agencia Tributaria permite descargar

los formularios necesarios para hacer la

declaración de la renta y presentarlos a

través de Internet.

• El Boletín Oficial del Estado permite

acceder a los boletines de forma gratuita.

Page 17: Carlos Jiménez V. David Rodríguez V. Michael Wu W

El DNIe identifica a los ciudadanos de forma única en situaciones derivadas del uso de las nuevas

tecnologías. El DNIe permite acreditar electrónicamente nuestra identidad y firmar digitalmente

documentos electrónicos con la misma validez que si se hiciera en persona. Gracias a eso ahora son

posibles las compras por Internet, los trámites con administraciones públicas a cualquier hora y sin

colas, realizar transacciones seguras…

Para poder hacer uso del DNIe se debe disponer de

un ordenador y un lector de tarjetas inteligentes,

aparte del un software criptográfico.

Una red social es un conjunto de personas organizadas de tal forma que les permita intercambiar información acerca de un interés común. Estas son las tres más conocidas en España:

Es una de las redes con más difusión. Su finalidad no es poner personas

en contacto, sino que otras personas puedan tener acceso a los artículos

de opinión y de información que otros publican

Tuenti es una red

social creada en España

dirigida a la población joven

española. A diferencia de otras redes, para

acceder a ella es necesario recibir una

invitación.

Es una red social creada en EE.UU

que se ha extendido a varios países.

Cualquier persona puede registrarse a

diferencia de Tuenti

Page 18: Carlos Jiménez V. David Rodríguez V. Michael Wu W

SEGURIDAD Y AMENAZAS

• Seguridad informática: es el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros, daños o riesgos. Que sea seguro es muy difícil de conseguir, se habla del termino fiabilidad. La fiabilidad es la probabilidad de que un sistema se comporte tal y como se espera que lo haga. Por esa razón se habla más de sistema fiables que de sistemas seguros.

3 objetivos básico:

- Confidencialidad: Garantiza que la

información sea accesible

exclusivamente a quien esté

autorizado.

- Integridad: Rige la exactitud de la

información sin que se puede modificar

por usuarios no autorizados.

- Disponibilidad ( o autenticación):

Avala a los usuarios autorizados para

que accedan a toda la información y los

recursos.

3 elementos fundamentales que proteger: - Hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente - Software. Puede ser atacado por cualquier código malicioso. - Los datos. Son los elementos más amenazados y más difíciles de recuperar.

Page 19: Carlos Jiménez V. David Rodríguez V. Michael Wu W

El hardware siempre se puede reemplazar;

respecto al software, siempre tenemos la

posibilidad de volver a instalarlo. Sin embargo,

son los datos los que podríamos llegar a

perder definitivamente si, anteriormente, no

hemos instalado una copia de seguridad.

- Accidentes del personal. - Personas que intentan acceder a sistemas a los que no tienen permiso. - Hackers: son personas con grandes conocimientos informáticos que entran en sistemas sin tener permiso para poner en práctica sus conocimientos, por desafío o por diversión, pero no son delincuéntes informáticos puesto que lo que hacen no es necesariamente ilegal.

Ataques pasivos: no tienen la finalidad de destruir o modificar el sistema.

Ataques activos: persiguen dañar el objetivo o modificarlos en favor de quien los realiza. Antiguos empleados que, conociendo sus debilidades, atacan al sistema para dañarlo. - Crakers: son los que burlan los sistemas de seguridad, perjudicando a los equipos informáticos simplemente por causar algún daño. - Piratas informáticos: son personas que, con fines lucrativos, se apropian o reproducen para su distribución software, música, vídeos, etc.

Page 20: Carlos Jiménez V. David Rodríguez V. Michael Wu W

AMENAZAS LÓGICAS. AMENAZAS FÍSICAS.

(Son aquellos que pueden dañar el sistema)

• Malware: es el software malicioso o malware a los programas que se elaboran con malas intenciones. Como virus, troyanos, Gusanos, Cookies, Spam del correo electrónico...

• Uso de herramientas de seguridad para detectar fallos y aprobecharlos para atacar.

• Uso de los llamados agujeros o bugs que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones, y que son aprovechados para dañar estos sistemas informáticos al controlar sus vulnerabilidades, lanzando ataques automáticos sin intervención de los usuarios.

• Fallos en los dispositivos. En discos, cableados, suministro de energía, etc, que pueden llegar a provocar la caída del sistema.

• Catástrofes naturales. Como terremotos, inundaciones, etc.

Page 21: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Medidas de seguridad activas y pasivas

Las medidas de seguridad tratan de minimizar las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para lo que fueron creados.

• Contraseñas: El usuario tiene que introducir una contraseña para acceder a los recursos. • Permisos de acceso: Los permisos establecen a que recursos puede acceder un usuario. • Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se transmiten en red. • Actualizaciones: Tener actualizado el sistema operativo será una garantía para el correo y eficiente funcionamiento del sistema. • SAI ( Sistema de alimentación ininterrumpida): Cuando hay un peligro de apagón permitirá guardar la información y apagar el equipo correctamente.

Page 22: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Software malicioso

• El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por perdida de productividad.

• La Propagación del software malicioso se realiza a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados.

Page 23: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Tipo Efecto que produce Protección

Virus

Programa que se autoinstala en el equipo, sin conocimiento del

usuario, produciendo daños en él y propagándose a otros equipos.

Daños que van desde pequeñas bromas, ralentización del equipo o

incluso la destrucción del disco duro.

Antivirus

Troyanos

Virus camuflado en programas de utilidades como fondos de

pantallas, imágenes, etc., que se introduce en un equipo con el fin

de dejar una «entrada abierta», de tal forma que un tercero pueda

acceder a él y controlar mensajes de correos electrónicos o

servidores FTP.

Antivirus

Gusanos

Es un virus cuya misión es hacerse copias de sí mismo repetidas

veces para colapsar la memoria del equipo y del resto de equipos de

la misma red. Suelen entrar a través de los mensajes de correo

electrónicos.

Antivirus

Spam

Bombardeo de correo electrónico basura. Su principal fin es

publicitario. Trae consigo el problema de saturación de nuestro

buzón de correo.

Anti-Spam.

Tener instalada la poción «Vista

previa de encabezados»

Spyware o software espía

Se instala en el ordenador para conseguir los datos del usuario y

enviarlos a servicios de Internet, gestionados habitualmente por

compañías publicitarias.

Anti-Spyware

Hoaxes o Jokes Mensajes con falsas alertas a través del correo electrónico. Ignorar y borrar

Hijakers

Su significado en inglés es secuestro. Este software secuestra

direcciones IP, páginas web o páginas de inicio al navegador, para

su beneficio.

Software ante-hijakers, actualizar

el navegador y modificar su nivel

de seguridad

Page 24: Carlos Jiménez V. David Rodríguez V. Michael Wu W

C:\>Una copia suele incluir:

• Carpetas y archivos de usuario

• Favoritos

• Correo electrónico

• Otras informaciones importantes

C:\>La copia de seguridad se debería hacer lo

más frecuentemente posible, es decir,

• Copia semanal de archivos

nuevos

• Copia mensual de toda la

información del equipo

Existen 3 formas de realizar copias de seguridad de nuestro ordenador.

1.- Mediante las herramientas del sistema operativo

2.- Mediante programas específicos para esta tarea

3.- Mediante el uso de copias directas en DVD o discos externos

Page 25: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Internet es una red abierta, así que cualquier usuario puede acceder sin más costes que los de la conexión. Por tanto hay personas de todo tipo. Esa es la razón por la cual debemos seguir unas pautas o reglas que nos ayuden a proteger nuestros ordenadores de la posible entrada de personas ajenas a nuestra información.

Descargas

Cuando se trabaja en Internet es habitual descargarse

documentos, juegos, imágenes, etc. Estos archivos

pueden contener malware, preparado para ejecutarse e

infectar nuestro ordenador.

Una práctica muy

extendida es la

de compartir ficheros

en redes P2P usando

programas como Ares,

BitTorrent, eDonkey.

Siempre que sea

posible, se debería

utilizar la

páginas oficiales

para descargar programas.

Page 26: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Una red Peer-to-Peer o red de

igual a igual es una red informática

entre iguales en la que todos los

equipos funcionan sin clientes ni

servidores fijos, es decir, los

usuarios actúan simultáneamente

como clientes y servidores. Las

redes P2P permiten el intercambio

directo de información entre los

ordenador interconectados.

Tipos de redes P2P

• Red P2P pura: Cada equipo trabaja como cliente y como servidor de tal forma que no existe servidor central que actúe como tal. Ejemplo: Freenet.

• Red P2P híbrida: Tiene un servidor central que guarda información y permanece en espera. Reconoce los recursos y los reparte con el resto de usuarios.

Ejemplo: BitTorrent.

Redes P4P A diferencia de las redes P2P, las redes P4P no seleccionan

usuarios al azar como ocurriría en un las anteriores, sino

que selecciona, dentro de la red del proveedor de servicios

informáticos (ISP), aquellos más cercanos al cliente, con lo

que se consigue mejorar la descarga de archivos.

Page 27: Carlos Jiménez V. David Rodríguez V. Michael Wu W

Protección de la intimidad

Vivimos en una sociedad donde los datos personales que se revelan a través de la

red son cada vez más numerosos y que sin cuidado la gente puede utilizar esta

información con fines ilícitos.

Los datos personales son parte de la intimidad de las personas.

Por eso en España, nace la agencia Española para la Protección de Datos que

vela por el cumplimiento de la legislación sobre protección de datos y controla su

aplicación. Ingeniería social Es la práctica de obtener información confidencial a través de la manipulación

de los usuarios legítimos, para conseguir que realicen actos que normalmente

no harían.

Para evitar esto recomendamos:

-No utilizar el mismo correo electrónico para uso personal y laboral.

-Usar claves y contraseñas mas complejas.

-Jamás responder a un mensaje de correo Spam.

Page 28: Carlos Jiménez V. David Rodríguez V. Michael Wu W

La encriptación es el proceso de volver ilegible

una información considerada importante.

La criptografía se basa en la aritmética. En el

caso de un texto consiste en transformar sus

letras en números y luego realizar cálculos con

ellos para:

-Modificar y hacerlos incomprensibles

-Asegurarse de que el receptor pueda descifrarlo

Existen dos tipos de cifrados:

Simétricos y asimétricos.

Page 29: Carlos Jiménez V. David Rodríguez V. Michael Wu W

• Wikipedia • El libro

Created by: Carlos Jiménez

V. David Rodríguez

V. Michael Wu W.