La dirección del Blog de Mª Jesús es:
http://carnavaleros2012.jimdo.com/
Trabajos realizados en la asignatura de informática de los Colegios: Nuestra Señora del Carmen y María Inmaculada
martes, 28 de febrero de 2012
Apuntes Tema 6 y 7
TEMA
6
INTERNET. SEGURIDAD Y
ACCESO A SERVICIO SEGUROS
|
10/01/12
|
Informática
(teoría)
|
Actualizaciones
del sistema operativo.
El
software del ordenador no esta libre de fallos. Cuando un sistema
operativo se pone a la venta, este funciona correctamente según las
pruebas realizadas hasta el momento, pero pasado un tiempo, cuando
millones de usuarios lo prueban y trabajan con el comienzan a
detectarse fallos que son notificados y que, en el menor tiempo
posible son corregidos mediante actualizaciones que pone a
disposición de los usuarios sin coste alguno la empresa creadora del
sistema operativo.
Estos
fallos si no son corregidos pueden ser aprovechados por los piratas
informáticos para fines ilícitos. Por eso resulta necesario y
positivo mantener actualizado nuestro equipo para evitar intrusiones.
|
16/01/12
|
Informática
(teoría)
|
Acceso
a páginas web seguras.
Si
un servidor web es certificado por Verisign como apto para realizar
comunicaciones seguras y cifradas podemos tener la total seguridad de
que el cliente esta comunicando sus datos a un servidor seguro. Por
ello, es muy importante que cualquier tráfico de información
personal se realice mediante páginas “https” (la “s” final
nos indica que estamos intercambiando información con un servidor
seguro). Los certificados y el protocolo https posibilitan que los
requisitos necesarios para que una transaccion comercial a través de
Internet se considere segura se cumplan. Estos dos requisitos son:
Autentificar, protocolo de encriptación S.S.L e integridad de datos.
Otras
recomendaciones importantes para acceder a páginas web de forma
segura son:
- Mantener actualizado el sistema operativo y el navegador web.
- Instalar y mantener actualizado un programa antivirus, Antispyware, Antispam, Firewall.
- Evitar el uso de equipos públicos para acceder a páginas web donde se tengan que dar datos personales.
- Evitar páginas web que presenten un riesgo potencial.
- Limpiar el historial de navegación.
- No utilizar nombres de usuarios y claves simples.
- Comprobar en el navegador que el protocolo utilizado es seguro (https).
|
17/01/12
|
Informática
(teoría)
|
Software
malicioso.
Se
entiende por software malicioso cualquier programa, documento o
mensaje que puede ser dañino para nuestro ordenador, tanto por la
perdida de datos que nos pueda ocasionar, como por la reducción de
rendimiento del equipo y el uso ilegal que de este se pueda hacer.
Algunos
ejemplos de software malicioso son:
- Virus:malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
- Puertas traseras (backdoors): secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
- Caballos de troya (troyanos): software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños.
- Gusanos: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Reside en la memoria y se duplica a sí mismo, casi siempre causan problemas en la red.
- Programas espía (spyware): software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Adware: Es cualquier programa que automáticamente se ejecuta. Muestra o baja publicidad web al computador después de instalar el programa o mientras se esta utilizando la aplicación.
- Dialers: Son programas que se intalan en el ordenador y que llaman a numeros de tarifacion adicional sin que el usuario lo sep. Se suele instalar mediante un fichero ejecutable.
- Phishing: Es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas ciberneticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
- Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido. Habitualmente de tipo publicitario generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
|
24/01/12
|
Informática
(teoría)
|
Certificado
digital
Un
certificado digital es un archivo que se instala en el ordenador que
quien lo solicita y que permite identificarse en Internet,
habilitando el intercambio de información con otras personas y
entidades de forma segura.
Para
poder obtener el certificado digital se exige, ademas del DNI, ser
mayor de edad.
La
entidad que emite el certificado digital en España es la fábrica
nacional de la moneda y timbre (FNMT).
TEMA
7
Medios
sociales, web 2.0
|
01/02/12
|
Informática
(teoría)
|
Introducción
a la web 2.0
El
termino web2.0 fue apuñado para referirse a una segunda generación
de la web basada en comunidades de usuarios y una gama de servicios
(redes sociales, blogs, wikis etc) que fomentan la colaboración y el
intercambio de información entre los usuarios.
Se
trata de aplicaciones y páginas web que generan colaboración, y de
servicios que reemplazan las aplicaciones del escritorio.
Las
características que definen la web2.0 son: concepto de servicio,
confianza en los usuarios como contribuyentes, aprovechamiento de la
inteligencia colectiva, procesos descentralizados y distribuidos y
software no limitado a un solo dispositivo.
Para
acabar algunos de los servicios más representativos de la web2.0 se
clasifican en las siguientes categorías:
- Se comparten recursos (Youtube).
- Agregadores (digg).
- Redes de radio y música (las.FM).
- Redes sociales (tuenti).
- Wiki (wikipedia).
|
08/02/12
|
Informática
(teoría)
|
WIKI
Una
Wiki es un sitio web adoptado en un servidor público en el que
distintos usuarios colaboran escribiendo mensajes y artículos
conjuntamente, de forma que pueden ser modificados y mejorados por
otros. Los usuarios de una wiki pueden, de esta forma, crear,
modificar o eliminar su contenido de forma interactiva, fácil y
rápida.
El
wiki más grande que existe es la wikipedia que es una enciclopedia
libre en 253 idiomas que se escribe do forma colaborativa por
voluntarios. El proyecto comenzó en enero de 2001 y sus
características esenciales son:
-Es
una enciclopedia que permite la recopilación, el almacenamiento y la
transmisión de información.
-Es
una wiki, osea, puede ser utilizada por cualquiera.
-El
contenido es abierto y utiliza licencia GFDL.
En
wikipedia se distinguen los siguientes tipos de usuarios:
-
Wikipedistas.
-
Blibiotecarios.
-
Bots-Chekusers.
-
Burócratras.
|
22/02/12
|
Informática
(teoría)
|
BLOG
Un
blog
o bitácora es un sitio web que trata de un tema determinado, que se
actualiza constantemente y que organiza por fechas mensajes o
artículos de su propietario (autor) apareciendo siempre en primer
lugar los más recientes.
Existen
numerosas herramientas de mantenimiento de blog que permiten
administrarlo (organizar, eliminar, modificar, modificar mensajes,
etc.). Algunas de las herramientas más utilizadas son:
-
Feewebs.
-
Blogger.
-
Word Press.
lunes, 27 de febrero de 2012
Suscribirse a:
Entradas (Atom)