martes, 28 de febrero de 2012

La dirección del Blog de Mª Jesús es:
http://carnavaleros2012.jimdo.com/
La dirección del Blog de Marta es:
http://lamodademarta.blogspot.com/
La dirección del Blog de Sergio Sánchez es:
http://futbolblogsergio.blogspot.com/
La dirección del Blog de Irene es:
http://frasesdecine.jimdo.com/
La dirección del Blog de Manuel Barrena:
http://manuelmaldini.blogspot.com/
La dirección del Blog de Manuel Gracia es:
http://enfermosdelfutbol.jimdo.com/
La dirección del Blog de Sonia es:
http://ultimatetu.blogspot.com/

Apuntes Tema 6 y 7


TEMA 6
INTERNET. SEGURIDAD Y ACCESO A SERVICIO SEGUROS


10/01/12
Informática (teoría)

Actualizaciones del sistema operativo.

El software del ordenador no esta libre de fallos. Cuando un sistema operativo se pone a la venta, este funciona correctamente según las pruebas realizadas hasta el momento, pero pasado un tiempo, cuando millones de usuarios lo prueban y trabajan con el comienzan a detectarse fallos que son notificados y que, en el menor tiempo posible son corregidos mediante actualizaciones que pone a disposición de los usuarios sin coste alguno la empresa creadora del sistema operativo.
Estos fallos si no son corregidos pueden ser aprovechados por los piratas informáticos para fines ilícitos. Por eso resulta necesario y positivo mantener actualizado nuestro equipo para evitar intrusiones.

16/01/12
Informática (teoría)

Acceso a páginas web seguras.

Si un servidor web es certificado por Verisign como apto para realizar comunicaciones seguras y cifradas podemos tener la total seguridad de que el cliente esta comunicando sus datos a un servidor seguro. Por ello, es muy importante que cualquier tráfico de información personal se realice mediante páginas “https” (la “s” final nos indica que estamos intercambiando información con un servidor seguro). Los certificados y el protocolo https posibilitan que los requisitos necesarios para que una transaccion comercial a través de Internet se considere segura se cumplan. Estos dos requisitos son: Autentificar, protocolo de encriptación S.S.L e integridad de datos.

Otras recomendaciones importantes para acceder a páginas web de forma segura son:
  • Mantener actualizado el sistema operativo y el navegador web.
  • Instalar y mantener actualizado un programa antivirus, Antispyware, Antispam, Firewall.
  • Evitar el uso de equipos públicos para acceder a páginas web donde se tengan que dar datos personales.
  • Evitar páginas web que presenten un riesgo potencial.
  • Limpiar el historial de navegación.
  • No utilizar nombres de usuarios y claves simples.
  • Comprobar en el navegador que el protocolo utilizado es seguro (https).




17/01/12
Informática (teoría)

Software malicioso.

Se entiende por software malicioso cualquier programa, documento o mensaje que puede ser dañino para nuestro ordenador, tanto por la perdida de datos que nos pueda ocasionar, como por la reducción de rendimiento del equipo y el uso ilegal que de este se pueda hacer.
Algunos ejemplos de software malicioso son:

  • Virus:malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

  • Puertas traseras (backdoors): secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

  • Caballos de troya (troyanos): software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños.

  • Gusanos: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Reside en la memoria y se duplica a sí mismo, casi siempre causan problemas en la red.

  • Programas espía (spyware): software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

  • Adware: Es cualquier programa que automáticamente se ejecuta. Muestra o baja publicidad web al computador después de instalar el programa o mientras se esta utilizando la aplicación.

  • Dialers: Son programas que se intalan en el ordenador y que llaman a numeros de tarifacion adicional sin que el usuario lo sep. Se suele instalar mediante un fichero ejecutable.

  • Phishing: Es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas ciberneticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

  • Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido. Habitualmente de tipo publicitario generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.




24/01/12
Informática (teoría)

Certificado digital

Un certificado digital es un archivo que se instala en el ordenador que quien lo solicita y que permite identificarse en Internet, habilitando el intercambio de información con otras personas y entidades de forma segura.
Para poder obtener el certificado digital se exige, ademas del DNI, ser mayor de edad.
La entidad que emite el certificado digital en España es la fábrica nacional de la moneda y timbre (FNMT).




TEMA 7
Medios sociales, web 2.0

01/02/12
Informática (teoría)

Introducción a la web 2.0

El termino web2.0 fue apuñado para referirse a una segunda generación de la web basada en comunidades de usuarios y una gama de servicios (redes sociales, blogs, wikis etc) que fomentan la colaboración y el intercambio de información entre los usuarios.
Se trata de aplicaciones y páginas web que generan colaboración, y de servicios que reemplazan las aplicaciones del escritorio.
Las características que definen la web2.0 son: concepto de servicio, confianza en los usuarios como contribuyentes, aprovechamiento de la inteligencia colectiva, procesos descentralizados y distribuidos y software no limitado a un solo dispositivo.
Para acabar algunos de los servicios más representativos de la web2.0 se clasifican en las siguientes categorías:
  • Se comparten recursos (Youtube).
  • Agregadores (digg).
  • Redes de radio y música (las.FM).
  • Redes sociales (tuenti).
  • Wiki (wikipedia).



08/02/12
Informática (teoría)

WIKI

Una Wiki es un sitio web adoptado en un servidor público en el que distintos usuarios colaboran escribiendo mensajes y artículos conjuntamente, de forma que pueden ser modificados y mejorados por otros. Los usuarios de una wiki pueden, de esta forma, crear, modificar o eliminar su contenido de forma interactiva, fácil y rápida.

El wiki más grande que existe es la wikipedia que es una enciclopedia libre en 253 idiomas que se escribe do forma colaborativa por voluntarios. El proyecto comenzó en enero de 2001 y sus características esenciales son:
-Es una enciclopedia que permite la recopilación, el almacenamiento y la transmisión de información.
-Es una wiki, osea, puede ser utilizada por cualquiera.
-El contenido es abierto y utiliza licencia GFDL.

En wikipedia se distinguen los siguientes tipos de usuarios:
- Wikipedistas.
- Blibiotecarios.
- Bots-Chekusers.
- Burócratras.




22/02/12
Informática (teoría)


BLOG

Un blog o bitácora es un sitio web que trata de un tema determinado, que se actualiza constantemente y que organiza por fechas mensajes o artículos de su propietario (autor) apareciendo siempre en primer lugar los más recientes.
Existen numerosas herramientas de mantenimiento de blog que permiten administrarlo (organizar, eliminar, modificar, modificar mensajes, etc.). Algunas de las herramientas más utilizadas son:
- Feewebs.
- Blogger.
- Word Press.