Está en la página 1de 24

Documento 1 de 1.

Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Informática Aplicada al Trabajo Social. Facultad Trabajo Social.


Universidad de Murcia
Capítulo 1. Fundamentos de los
ordenadores
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

Contacte Inicio Divulgación Escepticismo Avisos Asignaturas


Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Aquí puedes cambiar el


tamaño y color del texto

Página Rafael
Fundamentos de los ordenadores personales Barzanallana
Página 1 de un total de 24 página(s), Versión imprimible con información de firma.

Fundamentos de internet
Informática Aplicada al
Seguridad en informática Trabajo Social.
Actualizado Fundamentos de
los ordenadores
Descargar apuntes en
Informática Aplicada al
Trabajo Social.
Después de leer esta capítulo debe ser capaz de: Actualizado programa
asignatura
- Describir las partes básicas de un PC y cómo funcionan entre sí. Introducción a la
- Conocer la relación entre software y hardware. Informática.
Actualizado Redes y
- Explicar las ventajas de internet.
comunicaciones
- Describir algunos riesgos del uso de internet.
Informática Aplicada a
la Gestión Pública.
Selecciona un texto y Actualizado programa
pulsa aquí para oírlo asignatura

Introducción
Valora este capítulo Informática.
Click to customize your PDFs pdfcrowd.com
Valora este capítulo
Actualizado capítulo 1
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Escepticismo en
España
Escepticismo
1.1.- Fundamentos de los ordenadores personales
Planeta escepticismo
Foro Razón Crítica
Una computadora (en España, ordenador y en algunos países computador,
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

en francia "ordinateur") es un sistema digital con tecnología ARP-SAPC


Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

microelectrónica (también es posible construir ordenadores analógicos, Círculo escéptico


como por ejemplo los hidraulicos) capaz de procesar datos a partir de un
grupo de instrucciones denominado programa. La estructura básica de una Magonia
computadora incluye microprocesador (CPU), memoria y dispositivos de
entrada/salida (E/S), junto a los buses que permiten la comunicación entre Escepticismo en
dispositivos y periféricos. La característica principal que la distingue de
América
otros dispositivos similares, como una calculadora no programable
Pensar. Argentina
(dispositivos muy abundantes en la década de los 1970), es que puede
realizar tareas muy diversas cargando distintos programas en la memoria Escépticos. Colombia
Página 2 de un total de 24 página(s), Versión imprimible con información de firma.

para que los ejecute el procesador. Arev. Venezuela

Los ordenadores se fabrican con diversas prestaciones y capacidades, James Randi. EE.UU.
desde los grandes superordenadores dedicados al cálculo científico y CSI. EE.UU.
simulación, a los más pequeños "empotrados" por ejemplo en teléfonos
móviles celulares o en lavadoras. En este capítulo nos centraremos en el
ordenador más habitual, el ordenador personal en general, o PC en
particular, haciendo referencia a los compatibles con el primer PC de IBM, o
estándar del mercado. En un rápido recorrido tendremos una visión general Nombre:
rápida y práctica sobre el hardware de los ordenadores tipo PC.
eMail:

Click to customize your PDFs pdfcrowd.com


eMail:
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Tel (opcional):

Consulta o sugerencia:
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Protec ción de datos: la información


proporc ionada se usará únic amente
Página 3 de un total de 24 página(s), Versión imprimible con información de firma.

para responder a la c onsulta. No se

almacenan los datos. Submit

Recent Visitors
Aunque los ordenadores actuales no tienen el mismo aspecto, internamente
en poco difieren. Cada PC está construido en torno a la unidad central de
procesamiento (CPU) que es un circuito integrado llamado
microprocesador, que controla el funcionamiento del sistema. Este
dispositivo se aloja en una carcasa llamada la unidad del sistema o
frecuentemente ordenador, además esta caja incluye algunos circuitos
integrados imprescindibles para el funcionamiento del ordenador y la tan
conocida memoria RAM.

Otros elementos que se integran en la carcasa del ordenador


(habitualmente van todos interconectados a la denominada placa madre o
placa base) aunque no son imprescindibles en algunos casos, son el disco
duro que sirve para almacenar información, una unidad lectora grabadora de
disquetes (algo que actualmente está desapareciendo del mercado dado el

Click to customize your PDFs pdfcrowd.com


bajo precio de las denominadas "llaves electrónicas"), y un sistema de CD-
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

ROM, DVD o Blu Ray. Estas unidades se llaman internas porque están
ubicadas dentro de la caja del ordenador, actualmente suelen ser habituales
las denominadas unidades externas que se enlazan a la carcasa mediante
interfaces estandarizadas (por ejemplo USB) con cables, por ejemplo podría
ser otro disco duro además del que lleva internamente o un dispositivo para
almacenar música en formato MP3. También empiezan a ser habituales los
sistemas de conexión inalámbrica, es decir sin cables
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

Otros componentes incluidos dentro de la unidad del sistema suelen ser la


tarjeta gráfica (controla el monitor o pantalla), la tarjeta de sonido, la tarjeta
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

de red y algunas ya más específicas, incluso ya es habitual que estén


incorporados los "chips" que los gestionan en la placa base. El conjunto de
todos los dispositivos que constituyen físicamente un ordenador, así como
sus periféricos, es lo que se denomina "hardware", que traducido
literalmente del inglés significa quincallería.

Los periféricos más comunes para la interacción hombre-máquina (con los


que interactuamos con el ordenador) son:
Página 4 de un total de 24 página(s), Versión imprimible con información de firma.

Teclado, permite escribir texto y números en la memoria del


ordenador.

Ratón permite señalar objetos gráficos en la pantalla y comandos de


menú.

Monitor o pantalla muestra textos, números e imágenes.

Impresora genera texto, imágenes y en general copias impresas.

Software del ordenador

Todos las dispositivos comentados previamente se controlan directamente o


indirectamente por el microprocesador del sistema, que a su vez es
gestionado por los programas ("software") que le indican lo que debe hacer
el ordenador. Para que funcione un ordenador es imprescindible un sistema
operativo que gestiona todo los recursos del sistema, como por ejemplo

Click to customize your PDFs pdfcrowd.com


Linux o Windows.
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Hay programas de aplicación, llamados simplemente aplicaciones son las


herramientas que permiten utilizar un ordenador para propósito específico.
Algunas aplicaciones están diseñadas para trabajos muy específicos
mientras que otras son de propósito general como por ejemplo un editor de
textos como Writer o una base de datos como Oracle o Access.

Estos programas los encontramos bajo la forma de archivos ejecutables,


certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

que contienen instrucciones que pueden ser realizadas por el ordenador,


por ejemplo la hoja de cálculo Calc se encuentra en un fichero que es un
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

ejecutable, aunque dado que los sistemas operativos tienen entornos


gráficos de usuario la selección la solemos hacer con el ratón de entre los
elementos de un menú.

Fundamentos de la administración de archivos

En los sistemas operativos que usamos actualmente como Windows, Linux


o Mac-OS, un archivo o fichero (elemento que contiene información que le
Página 5 de un total de 24 página(s), Versión imprimible con información de firma.

hemos proporcionado al ordenador) está representado por un nombre y un


icono (figura en la pantalla). Es habitual que los ficheros se nombren de
forma claramente descriptiva y también llevan la llamada extensión, que
consiste en tres caracteres al final del nombre del archivo, y proporciona
información sobre el tipo, por ejemplo un programa ejecutable lleva la
extensión exe y un programa de documento en Word la extensión doc, por
ejemplo, capitulo-1-apuntes.doc podría ser un nombre válido para un fichero
de un texto que hemos escrito.

En el mundo físico estamos acostumbrados a utilizar carpetas en


archivadores para tener nuestros documentos en papel. Análogamente en
un ordenador se puede organizar la información utilizando carpetas
(directorios) que el sistema operativo gestiona. Cuando se abre una carpeta
aparece el contenido de ella, las carpetas pueden a su vez organizarse
jerárquicamente, una carpeta puede contener otras y así sucesivamente.
Por ejemplo se puede tener una carpeta denominada mis_documentos, que
a su vez podría tener otras carpetas (o subdirectorios) como trabajo,
diversión, casa y dentro de casa podría tener otras carpetas, por ejemplo
cartas_personales, así como otras carpetas que a su vez tendrían el
contenido que se metiera en ellas.
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

1.2.- Fundamentos de internet

Actualmente los ordenadores no suelen estar aislados sino que están


conectados de alguna forma entre sí, lo que permite compartir recursos por
ejemplo si deseamos imprimir un documento en una impresora de elevadas
prestaciones que no disponemos de ella, a través de la conexión entre
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

ordenadores puedo enviar el documento para que se imprima y luego ir a


Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

recogerlo, un ordenador puede estar conectado directamente a una red o


bien puede estar conectado mediante acceso remoto.

internet es el nombre dado a un grupo de recursos de información


conectados a escala mundial. Estos recursos son tan amplios que están
más allá de lo que podamos imaginar, de hecho se puede considerar como
un ambiente caótico de ordenadores. internet permite viajar en el
ciberespacio usando cualquier tipo de ordenador, ya sea por ejemplo, un
compatible PC, un Mac o una estación de trabajo Sun. Se puede definir
Página 6 de un total de 24 página(s), Versión imprimible con información de firma.

como, el mayor conjunto que existe de información, personas,


ordenadores y software funcionando de forma cooperativa,
publicando y organizando información, e interactuando a nivel
global.

El origen de internet proviene de una serie de redes de ordenadores


desarrollados en la década de 1970. Comenzó con la red denominada
Arpanet, gestionada por el Departamento de Defensa de EE.UU.,
posteriormente fue ampliada, dando lugar a lo que hoy conocemos como
internet. En España se introdujo a partir de la Red Iris (actualmente
gestionada por la empresa pública Red.es). Podemos darnos cuenta de
cómo ha evolucionado la tecnología si consideramos que la primera red
experimental, se creó en el año 1969 y sólo incluía cuatro ordenadores, 12
años después, con la llegada del PC de IBM y compatibles, empezaron a
difundirse las redes con cientos de ordenadores.

Sería un error considerar internet sólo como una red de ordenadores, o un


grupo de redes conectadas entre sí. Las redes de ordenadores son
simplemente el medio que transporta la información, que es lo más útil de
Click to customize your PDFs pdfcrowd.com
internet, que permite comunicarse y participar a millones de personas en
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

todo el mundo y también el compartir información.

Para acceder a los recursos que se ofrecen mediante internet no es


necesario conocer ningún lenguaje de programación, ni tan siquiera conocer
en detalle el sistema operativo bajo el que trabaja nuestro ordenador o el
resto de ordenadores.

Hay un gran número de razones que justifican la existencia de internet, las


certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

dos más importantes son:


Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Permitir comunicarse a los usuarios, por ejemplo mediante el correo


electrónico, programas de mensajería instantánea como Google Talk
o ICQ, videoconferencia y la forma más reciente de comunicarse, las
redes sociales como Facebook, Myspace, Orkut, Hi5, Netlog.

Compartir recursos, como por ej:, el antiguo proyecto SETI de


búsqueda de vida extraterrestre, que actualmente se ha englobado
en otro proyecto, BOINC ("Berkeley Open Infrastructure for Network
Página 7 de un total de 24 página(s), Versión imprimible con información de firma.

Computing"), auspiciado por la Fundación Nacional de la Ciencia de


Estados Unidos, que incorpora múltiples proyectos con grandes
necesidades de cálculo.

Qué es internet 2

Es una red sustentada en tecnologías de vanguardia que permiten una alta


velocidad en la transmisión de contenidos y que funciona
independientemente de la red internet comercial actual.

Su origen se basa en el espíritu de colaboración entre las universidades del


mundo y su objetivo principal es desarrollar la próxima generación de
aplicaciones telemáticas para facilitar las misiones de investigación y
educación de las universidades, además de ayudar en la formación de
personal capacitado en el uso y manejo de redes avanzadas de cómputo.

Correo Electrónico (e-mail)

Click to customize your PDFs pdfcrowd.com


Un usuario de internet puede enviar y recibir mensajes de cualquier otro
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

usuario de la red. Sin embargo el correo electrónico (que fue inventado en


1971) no sólo significa mensajes personales, sino cualquier información que
se pueda almacenar en un archivo se puede enviar, como por ejemplo un
programa o una foto.

Los programas más sencillos son Thunderbird de Mozilla y Eudora, muy


fácil de manejar en el entorno Windows, aunque hay otros, algunos mejores
como Pegasus y The Bat. Bajo Linux el más conocido es KMail, Evolution
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

es otro muy completo, existiendo también una versión de Thunderbird.


Desde los navegadores para internet también se puede acceder al correo
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

electrónico, como por ejemplo con Gmail.

Los analistas de la empresa de programas de seguridad BitDefender han


detectado la continuidad de la tendencia del spam basado en texto, con un
un 80% sobre el total. El spam con imágenes incrementó en un 150%
desde el primer semestre de 2008. Los delincuentes intentan que el usuario
acepte descargar estas imágenes, y al mismo tiempo pretenden traspasar
los filtros de spam, modificando ligeramente la paleta de color de la imagen.
Página 8 de un total de 24 página(s), Versión imprimible con información de firma.

Los Mensajes de spam publicitario sobre software en OEM y pirata también


aumentaron considerablemente en comparación al mismo período del año
pasado. Según las estadísticas proporcionadas por el Laboratorio de
Investigación Antispam de BitDefender, el spam sobre software representó
aproximadamente el 3% del spam a nivel mundial. En junio de 2009, el
correo electrónico no deseado en relación con productos de software se
convirtió en una de las cinco principales amenazas de spam, representando
el 5% del total de mensajes de spam enviados en todo el mundo

Los estudiantes de la Universidad de Murcia tienen una cuenta de correo


electrónico, que puede gestionarse desde Atica en la página de la
Universidad de Murcia. Es muy recomendable tener una cuenta de GMail, el
servicio de correo de Google, por su seguridad, facilidad de uso y
capacidad.

World Wide Web (WWW)

Dentro de internet es el servicio más utilizado actualmente, junto con el


correo electrónico. Es una herramienta basada en hipertexto que permite
recuperar y mostrar información de muchos tipos, como por ejemplo los
Click to customize your PDFs pdfcrowd.com
apuntes de esta asignatura o una lista de precios de un hipermercado, en
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

este caso incluso hacer la compra.

La manera de maniobrar en el hipertexto es seleccionar con el ratón las


palabras que aparecen subrayadas o de distinto color, accediendo entonces
a otra parte de ese documento o a otro, que será el enlace de una
información relevante.

El primer navegador, desarrollado en el CERN (Consejo Europeo para la


certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

Investigación Nuclear, sigla provisional utilizada desde 1952, que respondía


al nombre en francés Conseil Européen pour la Recherche Nucléaire) a
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante


sofisticado y gráfico, pero sólo funcionaba en estaciones de trabajo NeXT.

El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre


un entorno denominado X11, fue el primero que se extendió debido a que
pronto el NCSA (Centro Nacional de Aplicaciones de Supercomputación)
preparó versiones para Windows y Macintosh. Sin embargo, poco más
tarde entró en el mercado Netscape Navigator que rápidamente superó en
Página 9 de un total de 24 página(s), Versión imprimible con información de firma.

capacidades y velocidad a Mosaic. Este navegador tenía la ventaja de


funcionar en casi todos los UNIX, así como en entornos Windows,
actualmente ha sido desplazado por Mozilla Firefox (el mapa muestra
porcentajes de uso de Firefox en el ámbito mundial).

Click to customize your PDFs pdfcrowd.com


Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484
Página 10 de un total de 24 página(s), Versión imprimible con información de firma.

Hay varios programas muy completos para visualizar páginas WEB, el


mejor es el Firefox, otros programas son: Konqueror, Epiphany, internet
Explorer (muy inseguro y no recomendable), Mozilla y Opera (ampliamente
usado en teléfonos móviles celulares). Entre los más recientes, se
encuentran Flock derivado de Firefox, es considerado como un navegador
social y Chrome de Google, que es muy sencillo de usar. Un servidor donde
se encuentran, para descargar, todos los navegadores que se han
diseñado, se encuentra en la página Evolt.org.

Recientemente se encuentra con mucha frecuencia este térmico, "Web


2.0", se refiere a la transición percibida en internet desde las páginas
tradicionales a aplicaciones web destinadas a usuarios, por ejemplo Google
Docs , que es un editor de textos (que se usa en las prácticas de la
asignatura) y hoja de cálculo, el cual podemos usar gratuitamente a través
de un navegador, dejando alojados en sus servidores nuestros documentos.
Los propulsores de este pensamiento esperan que los servicios de la Web
2.0 sustituyan a las aplicaciones de escritorio en muchos usos. Una
relación de sitios Web 2.0, se encuentra en http://www.go2web20.net.

El siguiente vídeo muestra lo que es la Web 2.0.


Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484
Página 11 de un total de 24 página(s), Versión imprimible con información de firma.

Buscadores

Un buscador es una herramienta informática que permite encontrar un


documento que contenga una determinada palabra o frase.

Los motores de búsqueda son sistemas que buscan en internet cuando les
pedimos información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la
búsqueda es un listado de direcciones de páginas en internet, en los que se
mencionan temas relacionados con las palabras clave buscadas.

Se pueden clasificar en dos tipos:


Indices temáticos: son sistemas de búsqueda por temas o
Click to customize your PDFs pdfcrowd.com
categorías jerarquizados (aunque también suelen incluir sistemas de
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

búsqueda por palabras clave). Se trata de bases de datos de


direcciones web elaboradas manualmente, es decir, hay personas
que se encargan de asignar cada página web a una categoría o tema
determinado.

Motores de búsqueda: son sistemas de búsqueda por palabras


clave. Son bases de datos que incorporan automáticamente páginas
web mediante "robots" de búsqueda por la red.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Como operan en forma automática, los motores de búsqueda contienen


generalmente más información que los directorios. Sin embargo, estos
últimos también han de construirse a partir de búsquedas (no
automatizadas) o bien a partir de avisos dados por los creadores de páginas
(lo cual puede ser muy limitativo). Los buenos directorios combinan ambos
sistemas.

Google es el buscador más usado a nivel mundial, en España alcanza más


Página 12 de un total de 24 página(s), Versión imprimible con información de firma.

del 90% de cuota. Su inicio data de 1996, pero fue en 2001 cuando se hizo
famoso. Su éxito está basado en parte en el concepto de popularidad
basado en PageRank, bajo la premisa de que las páginas más deseadas
eran más enlazadas por otras páginas que el resto. Esta idea permitió a
Google disponer las páginas de una determinada búsqueda en función de
su importancia, basada en este algoritmo, esto es, las páginas más
enlazadas por otras páginas se mostraban en primer lugar. La interfaz
minimalista de Google se hizo muy popular entre los usuarios y desde
entonces ha tenido un gran número de imitadores.

Otros buscadores son Yahoo, Ask, Altavista, Vivisimo y el español


Noxtrum, propiedad de TPI (vendida por Telefónica a la inglesa Yell), que
sólo ha permanecido en servicio dos años. También hay metabuscadores,
que no tienen su propio motor de búsqueda sino que muestran
simultáneamente los resultados de varios buscadores, un ejemplo sencillo
es Ipselon, mientras que algunos son muy sofisticados como el
metabuscador Copernic. Aunque estos buscadores sirven para encontrar
textos y gráficos, también hay buscadores de vídeo y otros tipos de
información.

Click to customize your PDFs pdfcrowd.com


Otros buscadores se han presentado recientemente con el objetivo de, con
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

diferentes enfoques, plantar cara a los más famosos, se trata de ChaCha


(que permite acceder a personas para afinar el proceso), Hakia, con la
intención de actuar bajo Inteligencia Artificial, Quintura que nos ofrece la
posibilidad de seleccionar entre una nube de "tags" dentro de los resultados
y el europeo Exalead, con algunas versiones innovadoras, como la
búsqueda en Twiter o la búsqueda de imágenes por el color. Incluso hay
buscadores temáticos, como por ejemplo específico para encontrar música
bajo formato MP3. El más original es Irazoo que al hacer búsquedas y
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

valorar los resultados nos da aleatoriamente puntos canjeables por


productos de electrónica. WolframAlpha es diferente, pues en vez de dar
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

una lista de enlaces, ofrece una respuesta a la búsqueda. Es ideal para


matemáticas.De Wikia, desarrollado por los creadores de la Wikipedia,
perteneciente al tipo de programas de software libre, se esperaba mucho,
sin embargo en un año también ha dejado de funcionar.

Más de la mitad de hogares españoles se


conectará a internet en 2013
Página 13 de un total de 24 página(s), Versión imprimible con información de firma.

El 62% de las familias españolas se conectará a internet


en 2013. Este es uno de los datos más relevantes que
aporta el estudio realizado por la consultora Gartner
Research sobre la expansión de internet en el mundo.
Los esperanzados resultados provienen de un estudio
que augura que uno de cada cinco hogares podrá
conectarse a la Red en 2013.

Las expectativas de crecimiento no parecen


especialmente optimistas. De hecho, al cerrar 2008, el
56% de las viviendas españolas ya contaba con una
conexión fija a internet. Esto quiere decir que durante un
período de cinco años sólo se espera un crecimiento del
6%. En el ámbito global, las expectativas no son mucho
más alentadoras. Se espera que en 2013, al menos el
37% de la población esté conectado a la Red.

Mientras España guarda recelosa el decimoséptimo


Click to customize your PDFs pdfcrowd.com
puesto en el ránking de países más conectados, se
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

espera que China, India, Brasil y Tailandia sean los


lugares con mayor crecimiento durante el mencionado
período. Por el momento, Corea del Sur y Holanda son
los países con más hogares conectados a la Red,
habiendo registrado apabullantes porcentajes del 86% y
el 80%, respectivamente.

A pesar de que nuestras conexiones son tres veces más


certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

lentas que en Lituania, España guarda un buen


porcentaje de hogares conectados. Veremos, dentro de
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

cinco años, si el crecimiento apremia o si por lo


contrario, seguimos en los bajos fondos de esta lista,
justo al lado de Francia y Bélgica.

Fuente: tuexperto.com
Página 14 de un total de 24 página(s), Versión imprimible con información de firma.

A continuación se muestra información del Plan Avanza,


promovido y financiado por el Gobierno de España:

Para lograr los objetivos previstos, se estructura en cinco


ejes de actuación: Desarrollo del Sector TIC,
Capacitación TIC, Servicios Públicos Digitales,
Infraestructura y Confianza, Seguridad y Accesibilidad.

Estos cinco ejes se ven completados con las Iniciativas


Legislativas.

Ha gestionado recursos por valor de 9000 millones de


euros entre los años 2006 y 2009.

Eje Capacitación
Desde el Plan Avanza 2 se ha abordado esta
capacitación desde dos puntos de vista, la persona como
ciudadano que forma parte de la sociedad y la persona

Click to customize your PDFs pdfcrowd.com


como trabajador que se integra en una empresa. En la
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

vertiente de la persona como ciudadano, se presta


especial atención al uso y la aceptación de las TIC y la
utilización de los servicios digitales por parte de los
ciudadanos en riesgo de exclusión digital y se fomenta la
igualdad de género en la red. Por otro lado, en la vertiente
de la persona como trabajador, se observa que el uso
general de las TIC en las pequeñas empresas y las
microempresas. Dada la importancia que representa este
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

segmento de empresas en el tejido productivo y en la


creación de empleo, resulta fundamental impulsar la
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

penetración de las TIC en ellas mediante acciones


específicas de capacitación y promoción.

Eje Contenidos y Servicios Digitales


Se pretende impulsar a la industria española relacionada
con la producción, gestión y distribución de contenidos
digitales, destacando que este tipo de industria que no ha
dejado de crecer en los últimos años en nuestro país,
Página 15 de un total de 24 página(s), Versión imprimible con información de firma.

despertando cada día mayor interés entre creadores,


productores, editores, distribuidores, agregadores de
contenidos y operadores. Por otro lado se debe tener en
cuenta el desarrollo de los servicios que presta la
administración. Las ventajas que nos aporta la
administración electrónica son un hecho constatado, y
por ello, el próximo reto consiste en fomentar el uso de
servicios avanzados por parte de la ciudadanía y las
empresas.

Eje Desarrollo del Sector TIC


En este eje del Plan Avanza 2 se busca apoyar a
empresas que desarrollen nuevos productos, procesos,
aplicaciones, contenidos y servicios TIC, promoviendo,
como prioridades temáticas básicas, la participación
industrial española en la construcción de la Internet del
Futuro. Por tanto, fomentar la innovación y la
investigación industrial es apostar por la mejora de la
competitividad del sector TIC.

Click to customize your PDFs pdfcrowd.com


Eje Infraestructuras
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

El objetivo que se pretende alcanzar a través de las


medidas contempladas en este apartado es la de
disponer de unas infraestructuras de telecomunicaciones
adecuadas a las cambiantes necesidades siendo
fundamentales para el desarrollo de la sociedad de la
información. Su extensión a toda la ciudadanía permite
luchar contra la brecha digital y de género, ofrecer
servicios electrónicos avanzados a la ciudadanía y las
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

empresas, aumentar la productividad del tejido industrial


y generar crecimiento económico.
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Eje Confianza y Seguridad


Este eje del Plan Avanza 2 centrará sus objetivos y áreas
de actuación exclusivamente en el desarrollo de las
políticas públicas para la seguridad de la información
orientadas a particulares y empresas, contribuyendo al
resto de políticas nacionales para la construcción de la
confianza desde la cooperación y la coordinación. La
Página 16 de un total de 24 página(s), Versión imprimible con información de firma.

misión será la de impulsar la construcción de la


confianza a través de políticas públicas proactivas y de
carácter preventivo en relación con la seguridad de la
información centradas en los particulares y las empresas,
especialmente las PYME, promoviendo la participación
de todos los agentes implicados.

1.3.- Seguridad en informática

Podemos entender como seguridad una característica de cualquier sistema


(informático o no) que nos indica que ese sistema está libre de peligro,
daño o riesgo. Se entiende como peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los resultados que se obtienen del
mismo. Para la mayoría de los expertos el concepto de seguridad en la
informática es utópico porque no existe un sistema 100% seguro. Para que
Click to customize your PDFs pdfcrowd.com
un sistema se pueda definir como seguro debemos de dotar de tres
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

características al mismo:
Integridad

Confidencialidad

Disponibilidad
A pesar de lo maravilloso que es internet, hay peligros, con el sólo hecho
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

de estar conectados corremos con diversos riesgos, sobre todo si no


Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

tenemos sistemas de cortafuegos ("firewall") y usamos programas no


seguros, como por ejemplo los productos Microsoft (Windows, Word,
internet Explorer, Outlook, ..), de forma que es fundamental tomar las
medidas de seguridad adecuadas.

Análisis de riesgos

El activo más importante que se posee es la información, y por lo tanto


deben existir técnicas que la aseguren, más allá de la seguridad física que
Página 17 de un total de 24 página(s), Versión imprimible con información de firma.

se establezca sobre los equipos en los cuales se almacena. Estas


técnicas las brinda la seguridad lógica, que consiste en la aplicación de
barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un
viejo dicho en la seguridad informática: "lo que no está permitido debe estar
prohibido" y esto es lo que debe hacer ésta seguridad lógica.

Los objetivos para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no


lo son) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan


modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos


en/y/por el procedimiento elegido.

Click to customize your PDFs pdfcrowd.com


Asegurar que la información transmitida sea la misma que reciba el
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

destinatario al cual se ha enviado y que no le llegue a otro.

Asegurar que existan sistemas y pasos de emergencia alternativos


de transmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática,


con claves distintas y permisos bien establecidos, en todos y cada
uno de los sistemas o programas empleados.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

El riesgo más habitual es el "spam" o correo basura, se trata de correo no


deseado que llega de emisores desconocidos o con identidad falsa, suelen
tener por finalidad engañar a la gente o vender productos de dudosa
procedencia (por ejemplo medicamentos falsos) o utilidad. Aunque parezca
increíble a veces en la lista de correo de la Universidad de Murcia, se dan
casos de "spam" originado en miembros de esta universidad.

A mediados de noviembre de 2008 en EE.UU. las autoridades procedieron


Página 18 de un total de 24 página(s), Versión imprimible con información de firma.

al cierre de la empresa californiana Mc Colo Corp y como consecuencia el


tráfico mundial de spam cayó hasta menos de 10 mensajes por segundo,
aproximadamante tres veces menos que los días previos, lo cual indica que
son pocas las empresas que se dedican al spam masivo.

Otro problema son los virus, generalmente vienen como adjuntos a los
correos, consisten en programas ejecutables diseñados para infiltrarse en el
ordenador y causar daños de diversa índole. Algunos se reenvían de nuevo a
nuestros contactos de correo.

También se da el robo de identidades, como por ejemplo claves de acceso


a determinado sitios o claves de tarjetas de crédito, un ejemplo de cómo
funcionan los troyanos bancarios se muestra en el vídeo:

Click to customize your PDFs pdfcrowd.com


Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484
Página 19 de un total de 24 página(s), Versión imprimible con información de firma.

Algunos tópicos erróneos acerca de la seguridad

Mi sistema no es importante para un hacker. Este tópico se basa en


la idea de que no introducir "passwords" seguros en una empresa no
entraña riesgos pues, quién va a querer obtener información mía. Sin
embargo, dado que los métodos de contagio se realizan por medio
de programas automáticos, desde unas máquinas a otras, estos no
distinguen buenos de malos, interesantes de no interesantes, etc.
Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los
virus.

Estoy protegido pues no abro archivos que no conozco. Esto es


falso, pues existen múltiples formas de contagio, además los
programas (sobre todo los de Microsoft) realizan acciones sin la
Click to customize your PDFs pdfcrowd.com
supervisión del usuario poniendo en riesgo los sistemas.
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Como tengo antivirus estoy protegido. En general los programas


antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme
los ordenadores aumenten las capacidades de comunicación.

Como dispongo de un "firewall" o cortafuegos no me contagio. Esto


únicamente proporciona una limitada capacidad de respuesta. Las
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

formas de infectarse en una red son múltiples. Unas provienen


directamente de accesos al sistema (de lo que protege un "firewall")
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

y otras de conexiones que se realizan (de las que no me protege).


Emplear usuarios con altos privilegios para realizar conexiones
puede entrañar riesgos.

Hasta las grandes empresas descuidan la seguridad

McDonalds regala como premio reproductores de MP3 infectados con


Página 20 de un total de 24 página(s), Versión imprimible con información de firma.

spyware.

Todo empezó, cuando McDonalds Japón junto con Coca Cola anunciaron
un concurso en el que se sorteaba un reproductor MP3 entre aquellos que
mandaran por SMS el código de serie en su vaso de Coca Cola. Hubo
10000 ganaradores que se llevaron un MP3 que contenía diez canciones y
estaba infectado con QQpass, un malware muy peligroso. En cuanto lo
conectas al PC ya lo has infectado, y empieza a enviar información sobre
tus nombres de usuarios, contraseñas y más datos comprometidos.

Enlaces complementarios:

Introducción a internet. Apuntes Informética Aplicada a la Gestión


Pública.
http://www.um.es/docencia/barzana/IAGP/IAGP2-internet-
introduccion.html

Click to customize your PDFs pdfcrowd.com


Apuntes de informática. Ana Belén González Rogado. Universidad
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Salamanca.
http://web.usal.es/~abgr/informatica-iti07.html

Buscador de apuntes La Salvación


http://www.apuntes.lasalvacion.com/

Ciberhabitat
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

http://ciberhabitat.gob.mx/
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Colombia aprende. La red del conocimiento


http://www.colombiaaprende.edu.co/html/mediateca/1607/propertyvalue-
32714.html

Fundamentos de internet. Agustín Cernuda del Río


http://petra.euitio.uniovi.es/~labra/cursos/ext02/Fundam.pdf
Página 21 de un total de 24 página(s), Versión imprimible con información de firma.

Fundamentos de internet. Paulo Félix Lamas


http://www-gsi.dec.usc.es/%7Efundinternet/principal.htm

Fundamentos históricos de la internet en Europa y en España.


Miguel A. Sanz
http://www.rediris.es/rediris/boletin/45/enfoque2.html

Madurez en la seguridad informática de las organizaciones ¿gasto o


necesidad?
http://www.belt.es/noticias/2005/mayo/26/madurez.asp

JorgeSanchez.net
http://www.jorgesanchez.net/

LearnTheNet.com

Click to customize your PDFs pdfcrowd.com


http://www.learnthenet.com/Spanish/
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Libro Electrónico de Seguridad Informática y Criptografía, Jorge


Ramió Aguirre
http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Red Segura
http://www.redsegura.com/
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Tesis sobre seguridad informática, Cristian F. Borghello.


http://www.htmlweb.net/seguridad/tesis/tesis.html

Wikipedia. Categoría seguridad informática


http://es.wikipedia.org/wiki/Categor%C3%ADa:Seguridad_inform%C3%A1tica
Página 22 de un total de 24 página(s), Versión imprimible con información de firma.

Actualidad sobre seguridad::

Criptomicon
http://www.iec.csic.es/criptonomicon/default2.html

Criptored
http://www.criptored.upm.es/

Evidalia.com
http://www.evidalia.com/seguridad/

Kriptópolis
http://www.kriptopolis.com/

Segu-Info (Argentina)
http://www.segu-info.com.ar/
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Shellsecurity
http://www.shellsec.net/

Hispasec
http://www.hispasec.com/

Spamdexing
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41

http://es.wikipedia.org/wiki/Spamdexing
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484

Organizaciones:

Asociación de ingenieros e ingenieros técnicos en informática


http://www.ali.es/
Página 23 de un total de 24 página(s), Versión imprimible con información de firma.

Centro de Alerta Temprana. Alerta antivirus


http://alerta-antivirus.red.es/portada/

Centro Nacional de Seguridad Informática. República Bolivariana de


Venezuela
http://cnsi.funmrd.gov.ve/cnsi/index.php

CERT Coordination Center


http://www.cert.org/

Espanix
http://www.espanix.net

Red Iris
http://www.rediris.es/

Click to customize your PDFs pdfcrowd.com


Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 3/11/10 9:41
Código de integridad (alg. SHA-256): aaca0b98037f260919d38ac8f270b66bd0fbb59ca179b09e6ded74ef2b881484
Página 24 de un total de 24 página(s), Versión imprimible con información de firma.

Click to customize your PDFs


Estadisticas Gratis
Texto a buscar
http://www.um.es/atica

Imprimir
Búsqueda en mis webs
Servicio de informática de la Universidad de Murcia. ATICA

Actualizado 2010/10/12
Bùsqueda en la Universidad de Murcia
Búsqueda escéptica

Bajo Licencia Creative Commons 3.0


Rafael Menéndez-Barzanallana Asensio
Departamento Informática y Sistemas. Universidad de Murcia

pdfcrowd.com

También podría gustarte