Page 1

Rubén de Pedro Pellín

1. La Seguridad informática

1.1 SEGURIDAD INFORMATICA Y VIRUS La seguridad informática tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. Virus:es un malware que tiene por objeto alterar el normal funcionamiento de la sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un softwareson muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

TROYANOS

Troyanos: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir puto calvo instrucciones de un individuo para realizar su propósito.

SEGURIDAD ACTIVA Activos: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata".Evitar descargar software de Internet.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe).

ANTIVIRUS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticosos antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.Los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc

LA ENTIDAD DIGITAL

La entididad digital es es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real

CIFRADO DIGITAL

El cifrado digital son técnicas especiales que se emplean frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos

FIRMA DIGITAL La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

CERTIFICADO DIGITAL Un certificado digital mediante el cual un tercero confiable garantiza la vinculacion entre la identidad de un sujeto o entidad y su clave publica

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

2.protocolo HTTPS

PROTOCOLO HTTPS Es un protocolo de red basado en el protocolo HTTP, basado en la transferencia segura de datos de hipertexto. Consigue que la informacion sensible ( usuario, claves etc) no pueda ser usada por un tercero que halla conseguido interceptar la transferencia de datos de la conexion, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El nivel de protección depende de la exactitud de la implementación del navegador web, el software del servidor y los algoritmos de cifrado actualmente soportados.HTTPS es vulnerable cuando se aplica a contenido estático de publicación disponible. El sitio entero puede ser indexado usando una Araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente el tamaño de la petición/respuesta, esto permite a un atacante tener acceso al Texto plano (contenido estático de publicación), y al Texto cifrado (La versión cifrada del contenido estático), permitiendo un ataque criptográfico. mayoría de los casos, no es recomendable usar Hosting virtual name-based con HTTPS. Existe una solución llamada Server Name Indication (SNI) que envía el hostname al servidor antes de que la conexión sea cifrada, sin embargo muchos navegadores antiguos no soportan esta extensión.

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

Redes sociales y trabajo colaborativo

REDES SOCIALES Una red social es una estructura social, un grupo de personas relacionadas entre sí, y puede representarse analíticamente en forma de uno o varios grafos, en los cuales los nodos representan individuos (a veces denominados actores) y las aristas representan las relaciones entre ellos. Las redes sociales son páginas que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. las dos redes sociales mas conocidas son tuenti y facebook:

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

▪ Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica. Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres. A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos.

PELIGROS DE LAS REDES SOCIALES Decimos que las redes sociales son lúdicas debido a 3 aspectos principales:

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

1. Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse tal cual. 2. Por el espíritu emprendedor, buscar nuevas cosas: permite a cualquier individuo buscar la información por sí mismo. 3. Permite intercambiar actividades, intereses, aficiones. Privacidad Suplantacion de la identidad 4. cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer anda para impedirlo.

En cuanto a Tuenti, deja la responsabilidad del control del contenido por completo a los usuarios, pero por otra parte, todo ese contenido no puede ser utilizado por los usuarios comercialmente para ningún fin, aunque sea obra tuya y por tanto propiedad tuya.

Este tipo de empresas ( aunque en el caso de Facebook es más sangrante) recopilan información personal que: No sabes cómo se almacena ni quién puede tener acceso a ell a en un momento dado. No se garantiza la privacidad de los datos que, aun marcándolos como privados, depositas en sus servidores. Pueden utilizar tus contenidos privados y personales para casi cualquier fin. Eliminar cualquier rastro en estas webs se presupone muy complicado.

Estamos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad por el hecho de estar sentados cómodamente en casa. Ahora mismo existen un puñado de empresas que tienen en su poder información personal de millones de personas sin las suficientes garantías de que esa información permanecerá en privado. La gente tiene que darse cuenta que Internet puede ser peligroso hasta el punto de que un cracker

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

lo suficientemente habilidoso, puede obtener datos nuestros sin límite, y ya se sabe, que lo que entra en la red, no hay quien lo saque.

VIDEOCONFERENCIA La Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real Su implementación proporciona importantes beneficios, como el trabajo colaborativo entre personas geográficamente distantes y una mayor integración entre grupos de trabajo.

WIKIS

una wiki es un sitio web cuyas páginas web pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes, esta palabra se convierte en un «enlace web» a la página wiki. permite crear y mejorar las páginas de forma instantánea, dando una gran libertad al usuario, y por medio de una interfaz muy simple. Esto hace que más gente participe en su edición, a diferencia de los sistemas tradicionales, donde resulta más difícil que los usuarios del sitio contribuyan a mejorarlo

BSCW

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City


Rubén de Pedro Pellín

BSCW (Basic Support for Cooperative Work o, también, Be Smart Cooperate Worlwide) es una herramienta informática de tipo software colaborativo o groupware cuyo objetivo es facilitar el trabajo en grupo mediante el uso únicamente de un navegador web y de una conexión a Internet. BSCW permite, entre otras cosas, almacenar y organizar la información, compartirla con otros usuarios, disponer de agendas comunes, mantener debates, etc. Proporciona, en definitiva, una serie de utilidades de apoyo a la colaboración o a la cooperación. BSCW está organizado en torno al concepto de espacio de trabajo compartido un área de la web donde las personas que deciden colaborar en un proyecto común pueden almacenar y gestionar documentos en común. Estos documentos pueden ser de muy diversas clases: textos, imágenes, archivos multimedia, páginas web, etc. Los documentos compartidos no se encuentran físicamente almacenados en los PC de los colaboradores, sino en un servidor situado en Internet (denominado servidor de BSCW), de modo que están permanentemente accesibles. Además, BSCW cuenta con un sistema de sucesos que informa exhaustivamente a los colaboradores que comparten un espacio de trabajo acerca de las acciones que han tenido lugar en el mismo.

MOODLE

GOOGLE DOCS Y TRABAJOS COLABORATIVOS

Rubén de Pedro Pellín Sanz Nuevo de Pedro Pérez Galindo Collado de Pedro Pérez Redondo Martín • City

wewewe  

wewewewewewewewe

Read more
Read more
Similar to
Popular now
Just for you