Issuu on Google+

Contenidos: •

Sociedad de la información:

-Aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas.

Sistemas operativos y redes locales:

-Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

Seguridad:

-Seguridad en Internet. • Amenazas: ◦ Virus: Es un software que tiene como objetivo meterse en el sistema y romperlo sin permiso del usuario; cambial los archivos ejecutables por otros con su código. Pueden destruir los archivos o permanecer y solo bajar el rendimiento del ordenador. El funcionamiento es simple. Se ejecuta un programa que está infectado, el código del virus alojado en la memoria RAM tambien cuando el programa que lo contenía haya terminado de ejecutarse el virus toma el control de los servicios del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. ▪ Troyano: Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. ▪ Gusano: Un gusano informático, es un malware que tiene la popiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.


Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. ◦ Software espía: "Fishing": Software o hardware instalado en un ordenador, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. ◦ Correo Spam: Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor. La acción de enviar dichos mensajes se denomina spamming. Se puede hacer por distintas vías, la más utilizada es la basada en el correo electrónico. • Defensas: ◦ Antivirus: Programas realizados con el fin de evitar el contagio de algun virus o malware con el tiempo han evolucionado no solo para detectarlo sino bloquearlo para prevenir una infección. El funcionamiento es diferente según el antivirus, la mas normal es tener una lista de virus y sus firmas o "vacunas" para poder evitarlos. ◦ Firewall: Hardware o Software que controla todo el trafico de la red y depende de lo que sea permite o deniega su paso.

-Identidad digital: • Autentificado: Proceso de intento de verificar la identidad digital de una comunicación. Siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son. • Certificados digitales: Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado Digital asocia una clave criptográfica a una identidad, de tal forma que esta quede feacientemente ligada a los documentos electrónicos sobre la que se aplica. Sirve para: 1. Autentificar la identidad del usuario, de forma electrónica, ante terceros. 2. Firmar digitalmente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. 3. Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.


Garantiza: 1. La identidad del emisor y del receptor de la información (autentificación de las partes) 2. Que el mensaje no ha sido manipulado durante el envío (integridad de la transacción) 3. Que sólo emisor y receptor vean la información (confidencialidad) 4. Que el titular de un mensaje no pueda negar que efectivamente lo firmó (no-repudio) • Encriptacón: La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. • Firma digital: Es un procedimiento basado en técnicas criptográficas que posibilita la formalización válida y segura del tráfico comercial y administrativo on line. Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública.

-Protocolo HTTPS. Acceso seguro: • Es un protocolo seguro de tranferencia de hipertexto ( Hypertext Transfer Protocol Secure), sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no puede ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. • Usos: Proteccion de datos

Multimedia (audio, video 2D(vectorial, mapa de bits, animaciones): -Audio:

Una señal de audio es una señal analógica eléctricamente exacta a una señal sonora; normalmente está acotada al rango de frecuencias audibles por los seres humanos que está entre los 20 y los 20.000 Hz.

-Video 2D:


Mapa de Bits: Es una estructura o fichero de datos que representa una rejilla rectangular de pixeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación. A las imágenes rasterizadas se las suele caracterizar técnicamente por su altura y anchura (en pixels) y por su profundidad de color (en bits por pixel), que determina el número de colores distintos que se pueden almacenar en cada pixel, y por lo tanto, en gran medida, la calidad del color de la imagen. Animaciones:La animación es un proceso utilizado para dar la sensación de movimiento a imágenes o dibujos. Para realizar animación existen numerosas técnicas que van más allá de los familiares dibujos animados. Los cuadros se pueden generar dibujando, pintando, o fotografiando los minúsculos cambios hechos repetidamente a un modelo de la realidad o a un modelo tridimensional virtual; también es posible animar objetos de la realidad y actores.

• • •

Elaboracion de documentos Publicación y difusión de contenidos Internet web 2.0, trabajo colaborativo:

◦ Internet web 2.0: La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad. ◦ Trabajo colaborativo: Procesos intencionales de un grupo para alcanzar objetivos específicos, más herramientas diseñadas para dar soporte y facilitar el trabajo. En el marco de una organización, el trabajo en grupo con soporte tecnológico se presenta como un conjunto de estrategias tendientes a maximizar los resultados y minimizar la pérdida de tiempo e información en beneficio de los objetivos organizacionales. El mayor desafío es lograr la motivación y participación activa del recurso humano. Además deben tenerse en cuenta los aspectos tecnológico, económico y las políticas de la organización. Trabajo colaborativo o groupware son palabras para designar el entorno en el cual todos los participantes del proyecto trabajan, colaboran y se ayudan para la realización del proyecto.

Programación:

proceso por el cual se escribe, se prueba, se depura y se mantiene el código fuente de un programa informático. Dentro de la informática, los programas son los elementos que forman el software, que es el conjunto de las instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. Por lo tanto, la programación es una de las principales áreas dentro de la informática.


Una computadora se diferencia de otras maquinas que procesan información por la capacidad de seguir un conjunto de instrucciones que pueden variar a gusto del usuario. Mientras que una calculadora siempre realiza las mismas tareas para las que fue diseñada originalmente —sumar, restar, etc.—, en una computadora podemos realizar otras tareas totalmente diferentes con solo darle las instrucciones adecuadas, es decir, programá ndola. Para el desarrollo de programas de cierta envergadura o complejos, con ciertas garantías de calidad, es conveniente seguir alguno de los modelos de desarrollo de software existentes, en donde la programación es sólo una de las etapas del proceso de desarrollo de software. Los modelos de desarrollo de software los aborda una disciplina específica del campo de la informática: la ingeniería del software.


010 Sociedad de la información