P. 1
IATS3-Fundamentos-de-computadoras

IATS3-Fundamentos-de-computadoras

4.75

|Views: 2.197|Likes:
Publicado porbarzana
Fundamentos de ordenadores (computadoras)
Apuntes Informática Aplicada al Trabajo Social

Rafael Barzanallana. Universidad de Murcia
http://www.um.es/docencia/barzana
Fundamentos de ordenadores (computadoras)
Apuntes Informática Aplicada al Trabajo Social

Rafael Barzanallana. Universidad de Murcia
http://www.um.es/docencia/barzana

More info:

Categories:Types, School Work
Published by: barzana on Feb 20, 2008
Copyright:Public Domain

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF or read online from Scribd
See more
See less

05/08/2014

pdf

Documento 1 de 1.

Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 1 de un total de 24 página(s), Versión imprimible con información de firma.

Informática Aplicada al Trabajo Social. Facultad Trabajo Social. Universidad de Murcia

Capítulo 1. Fundamentos de los ordenadores
Contacte Inicio Divulgación Escepticismo Avisos Asignaturas Aquí puedes cambiar el tamaño y color del texto

Fundamentos de los ordenadores personales Fundamentos de internet Seguridad en informática Descargar apuntes en Después de leer esta capítulo debe ser capaz de: - Describir las partes básicas de un PC y cómo funcionan entre sí. - Conocer la relación entre software y hardware. - Explicar las ventajas de internet. - Describir algunos riesgos del uso de internet.
Selecciona un texto y pulsa aquí para oírlo

Página Rafael Barzanallana
Informática Aplicada al Trabajo Social.
Actualizado Fundamentos de los ordenadores

Informática Aplicada al Trabajo Social.
Actualizado programa asignatura

Introducción a la Informática.
Actualizado Redes y comunicaciones

Informática Aplicada a la Gestión Pública.
Actualizado programa asignatura

Valora este capítulo
Click to customize your PDFs

Introducción Informática.
pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 2 de un total de 24 página(s), Versión imprimible con información de firma.

Valora este capítulo

Actualizado capítulo 1

Escepticismo en España 1.1.- Fundamentos de los ordenadores personales
Una computadora (en España, ordenador y en algunos países computador, en francia "ordinateur") es un sistema digital con tecnología microelectrónica (también es posible construir ordenadores analógicos, como por ejemplo los hidraulicos) capaz de procesar datos a partir de un grupo de instrucciones denominado programa. La estructura básica de una computadora incluye microprocesador (CPU), memoria y dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación entre dispositivos y periféricos. La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable (dispositivos muy abundantes en la década de los 1970), es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que los ejecute el procesador. Los ordenadores se fabrican con diversas prestaciones y capacidades, desde los grandes superordenadores dedicados al cálculo científico y simulación, a los más pequeños "empotrados" por ejemplo en teléfonos móviles celulares o en lavadoras. En este capítulo nos centraremos en el ordenador más habitual, el ordenador personal en general, o PC en particular, haciendo referencia a los compatibles con el primer PC de IBM, o estándar del mercado. En un rápido recorrido tendremos una visión general rápida y práctica sobre el hardware de los ordenadores tipo PC. Escepticismo Planeta escepticismo Foro Razón Crítica ARP-SAPC Círculo escéptico Magonia

Escepticismo en América
Pensar. Argentina Escépticos. Colombia Arev. Venezuela James Randi. EE.UU. CSI. EE.UU.

Nombre: eMail:

Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 3 de un total de 24 página(s), Versión imprimible con información de firma.

eMail: Tel (opcional):

Consulta o sugerencia:

Protec ción de datos: la información proporc ionada se usará únic amente para responder a la c onsulta. No se almacenan los datos.

Submit

Aunque los ordenadores actuales no tienen el mismo aspecto, internamente en poco difieren. Cada PC está construido en torno a la unidad central de procesamiento (CPU) que es un circuito integrado llamado microprocesador, que controla el funcionamiento del sistema. Este dispositivo se aloja en una carcasa llamada la unidad del sistema o frecuentemente ordenador, además esta caja incluye algunos circuitos integrados imprescindibles para el funcionamiento del ordenador y la tan conocida memoria RAM. Otros elementos que se integran en la carcasa del ordenador (habitualmente van todos interconectados a la denominada placa madre o placa base) aunque no son imprescindibles en algunos casos, son el disco duro que sirve para almacenar información, una unidad lectora grabadora de disquetes (algo que actualmente está desapareciendo del mercado dado el
Click to customize your PDFs

Recent Visitors

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 4 de un total de 24 página(s), Versión imprimible con información de firma.

bajo precio de las denominadas "llaves electrónicas"), y un sistema de CDROM, DVD o Blu Ray. Estas unidades se llaman internas porque están ubicadas dentro de la caja del ordenador, actualmente suelen ser habituales las denominadas unidades externas que se enlazan a la carcasa mediante interfaces estandarizadas (por ejemplo USB) con cables, por ejemplo podría ser otro disco duro además del que lleva internamente o un dispositivo para almacenar música en formato MP3. También empiezan a ser habituales los sistemas de conexión inalámbrica, es decir sin cables Otros componentes incluidos dentro de la unidad del sistema suelen ser la tarjeta gráfica (controla el monitor o pantalla), la tarjeta de sonido, la tarjeta de red y algunas ya más específicas, incluso ya es habitual que estén incorporados los "chips" que los gestionan en la placa base. El conjunto de todos los dispositivos que constituyen físicamente un ordenador, así como sus periféricos, es lo que se denomina "hardware", que traducido literalmente del inglés significa quincallería. Los periféricos más comunes para la interacción hombre-máquina (con los que interactuamos con el ordenador) son: Teclado, permite escribir texto y números en la memoria del ordenador. Ratón permite señalar objetos gráficos en la pantalla y comandos de menú. Monitor o pantalla muestra textos, números e imágenes. Impresora genera texto, imágenes y en general copias impresas. Software del ordenador Todos las dispositivos comentados previamente se controlan directamente o indirectamente por el microprocesador del sistema, que a su vez es gestionado por los programas ("software") que le indican lo que debe hacer el ordenador. Para que funcione un ordenador es imprescindible un sistema operativo que gestiona todo los recursos del sistema, como por ejemplo
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 5 de un total de 24 página(s), Versión imprimible con información de firma.

Linux o Windows. Hay programas de aplicación, llamados simplemente aplicaciones son las herramientas que permiten utilizar un ordenador para propósito específico. Algunas aplicaciones están diseñadas para trabajos muy específicos mientras que otras son de propósito general como por ejemplo un editor de textos como Writer o una base de datos como Oracle o Access. Estos programas los encontramos bajo la forma de archivos ejecutables, que contienen instrucciones que pueden ser realizadas por el ordenador, por ejemplo la hoja de cálculo Calc se encuentra en un fichero que es un ejecutable, aunque dado que los sistemas operativos tienen entornos gráficos de usuario la selección la solemos hacer con el ratón de entre los elementos de un menú. Fundamentos de la administración de archivos En los sistemas operativos que usamos actualmente como Windows, Linux o Mac-OS, un archivo o fichero (elemento que contiene información que le hemos proporcionado al ordenador) está representado por un nombre y un icono (figura en la pantalla). Es habitual que los ficheros se nombren de forma claramente descriptiva y también llevan la llamada extensión, que consiste en tres caracteres al final del nombre del archivo, y proporciona información sobre el tipo, por ejemplo un programa ejecutable lleva la extensión exe y un programa de documento en Word la extensión doc, por ejemplo, capitulo-1-apuntes.doc podría ser un nombre válido para un fichero de un texto que hemos escrito. En el mundo físico estamos acostumbrados a utilizar carpetas en archivadores para tener nuestros documentos en papel. Análogamente en un ordenador se puede organizar la información utilizando carpetas (directorios) que el sistema operativo gestiona. Cuando se abre una carpeta aparece el contenido de ella, las carpetas pueden a su vez organizarse jerárquicamente, una carpeta puede contener otras y así sucesivamente. Por ejemplo se puede tener una carpeta denominada mis_documentos, que a su vez podría tener otras carpetas (o subdirectorios) como trabajo, diversión, casa y dentro de casa podría tener otras carpetas, por ejemplo cartas_personales, así como otras carpetas que a su vez tendrían el contenido que se metiera en ellas.
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 6 de un total de 24 página(s), Versión imprimible con información de firma.

1.2.- Fundamentos de internet
Actualmente los ordenadores no suelen estar aislados sino que están conectados de alguna forma entre sí, lo que permite compartir recursos por ejemplo si deseamos imprimir un documento en una impresora de elevadas prestaciones que no disponemos de ella, a través de la conexión entre ordenadores puedo enviar el documento para que se imprima y luego ir a recogerlo, un ordenador puede estar conectado directamente a una red o bien puede estar conectado mediante acceso remoto. internet es el nombre dado a un grupo de recursos de información conectados a escala mundial. Estos recursos son tan amplios que están más allá de lo que podamos imaginar, de hecho se puede considerar como un ambiente caótico de ordenadores. internet permite viajar en el ciberespacio usando cualquier tipo de ordenador, ya sea por ejemplo, un compatible PC, un Mac o una estación de trabajo Sun. Se puede definir como, el mayor conjunto que existe de información, personas, ordenadores y software funcionando de forma cooperativa, publicando y organizando información, e interactuando a nivel global. El origen de internet proviene de una serie de redes de ordenadores desarrollados en la década de 1970. Comenzó con la red denominada Arpanet, gestionada por el Departamento de Defensa de EE.UU., posteriormente fue ampliada, dando lugar a lo que hoy conocemos como internet. En España se introdujo a partir de la Red Iris (actualmente gestionada por la empresa pública Red.es). Podemos darnos cuenta de cómo ha evolucionado la tecnología si consideramos que la primera red experimental, se creó en el año 1969 y sólo incluía cuatro ordenadores, 12 años después, con la llegada del PC de IBM y compatibles, empezaron a difundirse las redes con cientos de ordenadores. Sería un error considerar internet sólo como una red de ordenadores, o un grupo de redes conectadas entre sí. Las redes de ordenadores son simplemente el medio que transporta la información, que es lo más útil de
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 7 de un total de 24 página(s), Versión imprimible con información de firma.

internet, que permite comunicarse y participar a millones de personas en todo el mundo y también el compartir información. Para acceder a los recursos que se ofrecen mediante internet no es necesario conocer ningún lenguaje de programación, ni tan siquiera conocer en detalle el sistema operativo bajo el que trabaja nuestro ordenador o el resto de ordenadores. Hay un gran número de razones que justifican la existencia de internet, las dos más importantes son: Permitir comunicarse a los usuarios, por ejemplo mediante el correo electrónico, programas de mensajería instantánea como Google Talk o ICQ, videoconferencia y la forma más reciente de comunicarse, las redes sociales como Facebook, Myspace, Orkut, Hi5, Netlog. Compartir recursos, como por ej:, el antiguo proyecto SETI de búsqueda de vida extraterrestre, que actualmente se ha englobado en otro proyecto, BOINC ("Berkeley Open Infrastructure for Network Computing"), auspiciado por la Fundación Nacional de la Ciencia de Estados Unidos, que incorpora múltiples proyectos con grandes necesidades de cálculo. Qué es internet 2 Es una red sustentada en tecnologías de vanguardia que permiten una alta velocidad en la transmisión de contenidos y que funciona independientemente de la red internet comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo. Correo Electrónico (e-mail)
pdfcrowd.com

Click to customize your PDFs

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 8 de un total de 24 página(s), Versión imprimible con información de firma.

Un usuario de internet puede enviar y recibir mensajes de cualquier otro usuario de la red. Sin embargo el correo electrónico (que fue inventado en 1971) no sólo significa mensajes personales, sino cualquier información que se pueda almacenar en un archivo se puede enviar, como por ejemplo un programa o una foto. Los programas más sencillos son Thunderbird de Mozilla y Eudora, muy fácil de manejar en el entorno Windows, aunque hay otros, algunos mejores como Pegasus y The Bat. Bajo Linux el más conocido es KMail, Evolution es otro muy completo, existiendo también una versión de Thunderbird. Desde los navegadores para internet también se puede acceder al correo electrónico, como por ejemplo con Gmail. Los analistas de la empresa de programas de seguridad BitDefender han detectado la continuidad de la tendencia del spam basado en texto, con un un 80% sobre el total. El spam con imágenes incrementó en un 150% desde el primer semestre de 2008. Los delincuentes intentan que el usuario acepte descargar estas imágenes, y al mismo tiempo pretenden traspasar los filtros de spam, modificando ligeramente la paleta de color de la imagen. Los Mensajes de spam publicitario sobre software en OEM y pirata también aumentaron considerablemente en comparación al mismo período del año pasado. Según las estadísticas proporcionadas por el Laboratorio de Investigación Antispam de BitDefender, el spam sobre software representó aproximadamente el 3% del spam a nivel mundial. En junio de 2009, el correo electrónico no deseado en relación con productos de software se convirtió en una de las cinco principales amenazas de spam, representando el 5% del total de mensajes de spam enviados en todo el mundo Los estudiantes de la Universidad de Murcia tienen una cuenta de correo electrónico, que puede gestionarse desde Atica en la página de la Universidad de Murcia. Es muy recomendable tener una cuenta de GMail, el servicio de correo de Google, por su seguridad, facilidad de uso y capacidad. World Wide Web (WWW) Dentro de internet es el servicio más utilizado actualmente, junto con el correo electrónico. Es una herramienta basada en hipertexto que permite recuperar y mostrar información de muchos tipos, como por ejemplo los
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 9 de un total de 24 página(s), Versión imprimible con información de firma.

apuntes de esta asignatura o una lista de precios de un hipermercado, en este caso incluso hacer la compra. La manera de maniobrar en el hipertexto es seleccionar con el ratón las palabras que aparecen subrayadas o de distinto color, accediendo entonces a otra parte de ese documento o a otro, que será el enlace de una información relevante. El primer navegador, desarrollado en el CERN (Consejo Europeo para la Investigación Nuclear, sigla provisional utilizada desde 1952, que respondía al nombre en francés Conseil Européen pour la Recherche Nucléaire) a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones de trabajo NeXT. El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre un entorno denominado X11, fue el primero que se extendió debido a que pronto el NCSA (Centro Nacional de Aplicaciones de Supercomputación) preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tenía la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows, actualmente ha sido desplazado por Mozilla Firefox (el mapa muestra porcentajes de uso de Firefox en el ámbito mundial).

Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 10 de un total de 24 página(s), Versión imprimible con información de firma.

Hay varios programas muy completos para visualizar páginas WEB, el mejor es el Firefox, otros programas son: Konqueror, Epiphany, internet Explorer (muy inseguro y no recomendable), Mozilla y Opera (ampliamente usado en teléfonos móviles celulares). Entre los más recientes, se encuentran Flock derivado de Firefox, es considerado como un navegador social y Chrome de Google, que es muy sencillo de usar. Un servidor donde se encuentran, para descargar, todos los navegadores que se han diseñado, se encuentra en la página Evolt.org. Recientemente se encuentra con mucha frecuencia este térmico, "Web 2.0", se refiere a la transición percibida en internet desde las páginas tradicionales a aplicaciones web destinadas a usuarios, por ejemplo Google Docs , que es un editor de textos (que se usa en las prácticas de la asignatura) y hoja de cálculo, el cual podemos usar gratuitamente a través de un navegador, dejando alojados en sus servidores nuestros documentos. Los propulsores de este pensamiento esperan que los servicios de la Web 2.0 sustituyan a las aplicaciones de escritorio en muchos usos. Una relación de sitios Web 2.0, se encuentra en http://www.go2web20.net. El siguiente vídeo muestra lo que es la Web 2.0.
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 11 de un total de 24 página(s), Versión imprimible con información de firma.

Buscadores Un buscador es una herramienta informática que permite encontrar un documento que contenga una determinada palabra o frase. Los motores de búsqueda son sistemas que buscan en internet cuando les pedimos información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones de páginas en internet, en los que se mencionan temas relacionados con las palabras clave buscadas. Se pueden clasificar en dos tipos: Indices temáticos: son sistemas de búsqueda por temas o
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 12 de un total de 24 página(s), Versión imprimible con información de firma.

categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones web elaboradas manualmente, es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado. Motores de búsqueda: son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda por la red. Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitativo). Los buenos directorios combinan ambos sistemas. Google es el buscador más usado a nivel mundial, en España alcanza más del 90% de cuota. Su inicio data de 1996, pero fue en 2001 cuando se hizo famoso. Su éxito está basado en parte en el concepto de popularidad basado en PageRank, bajo la premisa de que las páginas más deseadas eran más enlazadas por otras páginas que el resto. Esta idea permitió a Google disponer las páginas de una determinada búsqueda en función de su importancia, basada en este algoritmo, esto es, las páginas más enlazadas por otras páginas se mostraban en primer lugar. La interfaz minimalista de Google se hizo muy popular entre los usuarios y desde entonces ha tenido un gran número de imitadores. Otros buscadores son Yahoo, Ask, Altavista, Vivisimo y el español Noxtrum, propiedad de TPI (vendida por Telefónica a la inglesa Yell), que sólo ha permanecido en servicio dos años. También hay metabuscadores, que no tienen su propio motor de búsqueda sino que muestran simultáneamente los resultados de varios buscadores, un ejemplo sencillo es Ipselon, mientras que algunos son muy sofisticados como el metabuscador Copernic. Aunque estos buscadores sirven para encontrar textos y gráficos, también hay buscadores de vídeo y otros tipos de información.
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 13 de un total de 24 página(s), Versión imprimible con información de firma.

Otros buscadores se han presentado recientemente con el objetivo de, con diferentes enfoques, plantar cara a los más famosos, se trata de ChaCha (que permite acceder a personas para afinar el proceso), Hakia, con la intención de actuar bajo Inteligencia Artificial, Quintura que nos ofrece la posibilidad de seleccionar entre una nube de "tags" dentro de los resultados y el europeo Exalead, con algunas versiones innovadoras, como la búsqueda en Twiter o la búsqueda de imágenes por el color. Incluso hay buscadores temáticos, como por ejemplo específico para encontrar música bajo formato MP3. El más original es Irazoo que al hacer búsquedas y valorar los resultados nos da aleatoriamente puntos canjeables por productos de electrónica. WolframAlpha es diferente, pues en vez de dar una lista de enlaces, ofrece una respuesta a la búsqueda. Es ideal para matemáticas.De Wikia, desarrollado por los creadores de la Wikipedia, perteneciente al tipo de programas de software libre, se esperaba mucho, sin embargo en un año también ha dejado de funcionar.

Más de la mitad de hogares españoles se conectará a internet en 2013
El 62% de las familias españolas se conectará a internet en 2013. Este es uno de los datos más relevantes que aporta el estudio realizado por la consultora Gartner Research sobre la expansión de internet en el mundo. Los esperanzados resultados provienen de un estudio que augura que uno de cada cinco hogares podrá conectarse a la Red en 2013. Las expectativas de crecimiento no parecen especialmente optimistas. De hecho, al cerrar 2008, el 56% de las viviendas españolas ya contaba con una conexión fija a internet. Esto quiere decir que durante un período de cinco años sólo se espera un crecimiento del 6%. En el ámbito global, las expectativas no son mucho más alentadoras. Se espera que en 2013, al menos el 37% de la población esté conectado a la Red. Mientras España guarda recelosa el decimoséptimo
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 14 de un total de 24 página(s), Versión imprimible con información de firma.

puesto en el ránking de países más conectados, se espera que China, India, Brasil y Tailandia sean los lugares con mayor crecimiento durante el mencionado período. Por el momento, Corea del Sur y Holanda son los países con más hogares conectados a la Red, habiendo registrado apabullantes porcentajes del 86% y el 80%, respectivamente. A pesar de que nuestras conexiones son tres veces más lentas que en Lituania, España guarda un buen porcentaje de hogares conectados. Veremos, dentro de cinco años, si el crecimiento apremia o si por lo contrario, seguimos en los bajos fondos de esta lista, justo al lado de Francia y Bélgica. Fuente: tuexperto.com

A continuación se muestra información del Plan Avanza, promovido y financiado por el Gobierno de España: Para lograr los objetivos previstos, se estructura en cinco ejes de actuación: Desarrollo del Sector TIC, Capacitación TIC, Servicios Públicos Digitales, Infraestructura y Confianza, Seguridad y Accesibilidad. Estos cinco ejes se ven completados con las Iniciativas Legislativas. Ha gestionado recursos por valor de 9000 millones de euros entre los años 2006 y 2009. Eje Capacitación Desde el Plan Avanza 2 se ha abordado esta capacitación desde dos puntos de vista, la persona como ciudadano que forma parte de la sociedad y la persona
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 15 de un total de 24 página(s), Versión imprimible con información de firma.

como trabajador que se integra en una empresa. En la vertiente de la persona como ciudadano, se presta especial atención al uso y la aceptación de las TIC y la utilización de los servicios digitales por parte de los ciudadanos en riesgo de exclusión digital y se fomenta la igualdad de género en la red. Por otro lado, en la vertiente de la persona como trabajador, se observa que el uso general de las TIC en las pequeñas empresas y las microempresas. Dada la importancia que representa este segmento de empresas en el tejido productivo y en la creación de empleo, resulta fundamental impulsar la penetración de las TIC en ellas mediante acciones específicas de capacitación y promoción. Eje Contenidos y Servicios Digitales Se pretende impulsar a la industria española relacionada con la producción, gestión y distribución de contenidos digitales, destacando que este tipo de industria que no ha dejado de crecer en los últimos años en nuestro país, despertando cada día mayor interés entre creadores, productores, editores, distribuidores, agregadores de contenidos y operadores. Por otro lado se debe tener en cuenta el desarrollo de los servicios que presta la administración. Las ventajas que nos aporta la administración electrónica son un hecho constatado, y por ello, el próximo reto consiste en fomentar el uso de servicios avanzados por parte de la ciudadanía y las empresas. Eje Desarrollo del Sector TIC En este eje del Plan Avanza 2 se busca apoyar a empresas que desarrollen nuevos productos, procesos, aplicaciones, contenidos y servicios TIC, promoviendo, como prioridades temáticas básicas, la participación industrial española en la construcción de la Internet del Futuro. Por tanto, fomentar la innovación y la investigación industrial es apostar por la mejora de la competitividad del sector TIC.
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 16 de un total de 24 página(s), Versión imprimible con información de firma.

Eje Infraestructuras El objetivo que se pretende alcanzar a través de las medidas contempladas en este apartado es la de disponer de unas infraestructuras de telecomunicaciones adecuadas a las cambiantes necesidades siendo fundamentales para el desarrollo de la sociedad de la información. Su extensión a toda la ciudadanía permite luchar contra la brecha digital y de género, ofrecer servicios electrónicos avanzados a la ciudadanía y las empresas, aumentar la productividad del tejido industrial y generar crecimiento económico. Eje Confianza y Seguridad Este eje del Plan Avanza 2 centrará sus objetivos y áreas de actuación exclusivamente en el desarrollo de las políticas públicas para la seguridad de la información orientadas a particulares y empresas, contribuyendo al resto de políticas nacionales para la construcción de la confianza desde la cooperación y la coordinación. La misión será la de impulsar la construcción de la confianza a través de políticas públicas proactivas y de carácter preventivo en relación con la seguridad de la información centradas en los particulares y las empresas, especialmente las PYME, promoviendo la participación de todos los agentes implicados.

1.3.- Seguridad en informática
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 17 de un total de 24 página(s), Versión imprimible con información de firma.

un sistema se pueda definir como seguro debemos de dotar de tres características al mismo: Integridad Confidencialidad Disponibilidad A pesar de lo maravilloso que es internet, hay peligros, con el sólo hecho de estar conectados corremos con diversos riesgos, sobre todo si no tenemos sistemas de cortafuegos ("firewall") y usamos programas no seguros, como por ejemplo los productos Microsoft (Windows, Word, internet Explorer, Outlook, ..), de forma que es fundamental tomar las medidas de seguridad adecuadas. Análisis de riesgos El activo más importante que se posee es la información, y por lo tanto deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica, que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica. Los objetivos para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 18 de un total de 24 página(s), Versión imprimible con información de firma.

Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o programas empleados. El riesgo más habitual es el "spam" o correo basura, se trata de correo no deseado que llega de emisores desconocidos o con identidad falsa, suelen tener por finalidad engañar a la gente o vender productos de dudosa procedencia (por ejemplo medicamentos falsos) o utilidad. Aunque parezca increíble a veces en la lista de correo de la Universidad de Murcia, se dan casos de "spam" originado en miembros de esta universidad. A mediados de noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la empresa californiana Mc Colo Corp y como consecuencia el tráfico mundial de spam cayó hasta menos de 10 mensajes por segundo, aproximadamante tres veces menos que los días previos, lo cual indica que son pocas las empresas que se dedican al spam masivo. Otro problema son los virus, generalmente vienen como adjuntos a los correos, consisten en programas ejecutables diseñados para infiltrarse en el ordenador y causar daños de diversa índole. Algunos se reenvían de nuevo a nuestros contactos de correo. También se da el robo de identidades, como por ejemplo claves de acceso a determinado sitios o claves de tarjetas de crédito, un ejemplo de cómo funcionan los troyanos bancarios se muestra en el vídeo:

Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 19 de un total de 24 página(s), Versión imprimible con información de firma.

Algunos tópicos erróneos acerca de la seguridad Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir "passwords" seguros en una empresa no entraña riesgos pues, quién va a querer obtener información mía. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas (sobre todo los de Microsoft) realizan acciones sin la
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 20 de un total de 24 página(s), Versión imprimible con información de firma.

supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. Como dispongo de un "firewall" o cortafuegos no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un "firewall") y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos. Hasta las grandes empresas descuidan la seguridad McDonalds regala como premio reproductores de MP3 infectados con spyware. Todo empezó, cuando McDonalds Japón junto con Coca Cola anunciaron un concurso en el que se sorteaba un reproductor MP3 entre aquellos que mandaran por SMS el código de serie en su vaso de Coca Cola. Hubo 10000 ganaradores que se llevaron un MP3 que contenía diez canciones y estaba infectado con QQpass, un malware muy peligroso. En cuanto lo conectas al PC ya lo has infectado, y empieza a enviar información sobre tus nombres de usuarios, contraseñas y más datos comprometidos.

Enlaces complementarios: Introducción a internet. Apuntes Informética Aplicada a la Gestión Pública. http://www.um.es/docencia/barzana/IAGP/IAGP2-internetintroduccion.html

Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 21 de un total de 24 página(s), Versión imprimible con información de firma.

Apuntes de informática. Ana Belén González Rogado. Universidad Salamanca. http://web.usal.es/~abgr/informatica-iti07.html Buscador de apuntes La Salvación http://www.apuntes.lasalvacion.com/ Ciberhabitat http://ciberhabitat.gob.mx/ Colombia aprende. La red del conocimiento http://www.colombiaaprende.edu.co/html/mediateca/1607/propertyvalue32714.html Fundamentos de internet. Agustín Cernuda del Río http://petra.euitio.uniovi.es/~labra/cursos/ext02/Fundam.pdf Fundamentos de internet. Paulo Félix Lamas http://www-gsi.dec.usc.es/%7Efundinternet/principal.htm Fundamentos históricos de la internet en Europa y en España. Miguel A. Sanz http://www.rediris.es/rediris/boletin/45/enfoque2.html Madurez en la seguridad informática de las organizaciones ¿gasto o necesidad? http://www.belt.es/noticias/2005/mayo/26/madurez.asp JorgeSanchez.net http://www.jorgesanchez.net/ LearnTheNet.com
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 22 de un total de 24 página(s), Versión imprimible con información de firma.

http://www.learnthenet.com/Spanish/ Libro Electrónico de Seguridad Informática y Criptografía, Jorge Ramió Aguirre http://www.criptored.upm.es/guiateoria/gt_m001a.htm Red Segura http://www.redsegura.com/ Tesis sobre seguridad informática, Cristian F. Borghello. http://www.htmlweb.net/seguridad/tesis/tesis.html Wikipedia. Categoría seguridad informática http://es.wikipedia.org/wiki/Categor%C3%ADa:Seguridad_inform%C3%A1tica

Actualidad sobre seguridad:: Criptomicon http://www.iec.csic.es/criptonomicon/default2.html Criptored http://www.criptored.upm.es/ Evidalia.com http://www.evidalia.com/seguridad/ Kriptópolis http://www.kriptopolis.com/ Segu-Info (Argentina) http://www.segu-info.com.ar/
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 23 de un total de 24 página(s), Versión imprimible con información de firma.

Shellsecurity http://www.shellsec.net/ Hispasec http://www.hispasec.com/ Spamdexing http://es.wikipedia.org/wiki/Spamdexing

Organizaciones: Asociación de ingenieros e ingenieros técnicos en informática http://www.ali.es/ Centro de Alerta Temprana. Alerta antivirus http://alerta-antivirus.red.es/portada/ Centro Nacional de Seguridad Informática. República Bolivariana de Venezuela http://cnsi.funmrd.gov.ve/cnsi/index.php CERT Coordination Center http://www.cert.org/ Espanix http://www.espanix.net Red Iris http://www.rediris.es/
Click to customize your PDFs

pdfcrowd.com

Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41 Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484 Página 24 de un total de 24 página(s), Versión imprimible con información de firma.

Click to customize your PDFs
Estadisticas Gratis

Texto a buscar Búsqueda en mis webs Bùsqueda en la Universidad de Murcia Imprimir Búsqueda escéptica

Servicio de informática de la Universidad de Murcia. ATICA http://www.um.es/atica

Rafael Menéndez-Barzanallana Asensio Departamento Informática y Sistemas. Universidad de Murcia Bajo Licencia Creative Commons 3.0 Actualizado 2010/10/12

pdfcrowd.com

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->