• Página para el equipo 13 de 4º ESO - B
Jaime León y Daniel Cerrato

Challenged_Accepted.gif

Pelota.gif



Las redes P2P

Su nombre proexternal image p2p.pngviene del inglés peer-to-peer. No son redes con servidores y clientes fijos, sino que cada ordenador es un nodo que sirve de servidor y de clientes a la vez.
Mediante las redes P2P, los diferentes nodos se ponen en contacto entre sí cuando tienen en común algo que uno tiene para ofrecer y otro desea obtener.
La filosofía de las redes P2P es que todos los usuarios deben compartir y suelen aplicar dicha filosofía con la máxima de que quien más ofrece más puede recibir.
La legalidad de la transferencia de archivos mediante redes P2P está en continua discusión internacionalmente.




Comunidades de conocimiento (wikis)

Las comunidades de conocimiento son áreas de interés común en las que colabora un grupexternal image logo-wikipedia.jpgo de personas.
Las ideas principales son:
  • Que todo ser humano tiene conocimientos, aunque ningún ser humano tiene todos los conocimientos.
  • Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento pero se incrementa el de las personas con quienes lo comparte.
En la actualidad funcionan muchas comunidades de conocimiento en Internet. Una de las comunidades de conocimiento de más éxito tiene en la actualidad es Wikipedia, una enciclopedia libre multilingüe online fundada en 2001 por el estadounidense Jimmy Wales.

LA SEGURIDAD EN INTERNET

Internet es una red amplia, controvertida, heterogénea. Podemos acceder al amplio mundo de la comunicación, infomación e intercambio. Pero todo lo que se encuentra en Internet esta extenso de errores y ni todas las actividades estan amparadas por la legalidad o la ética.

Protección frente a virus, gusanos y troyanos
Uno de los principales problemas que tiene la navegacion por Internet es el riesgo de que external image virus-troyanos.jpgnuestro equipo sea infectado por un virus o programas similares. Los tipos más corrientes son:
  • Virus: su finalidad es alterar el funcionamiento de un equipo
  • Gusanos: son programas que se copian a si mismos y su efecto es saturar la red llegando a colapsarlo.
  • Troyanos: reciben el nombre del caballo de troya, ya que, bajo la apariencia de programas o mensajes inofensivos introducen el virus en el ordenador y permiten que otra persona obtenga el control del ordenador infectado.

Phishing y otras estafas

external image phishing.jpgUno de los aspectos más peligrosos para los usuarios es la estafa electrónica.
Entre las más comunes podemos destacar:
  • La oferta de productos y servicios que no tienen las caracteristicas publicitadas. En algunos casos es imposible devolverlo.
  • Pequeña inversión economica con grandes beneficios en poco tiempo. Una vez realizado la transacción el sitio que hacia la oferta no responde con las condiciones.
  • La solicitud por e-mail de datos personales y contraseñas bancarias, de correo u otras.
  • La suscripción a servicios teóricamente gratuitos que no resultan serlo.
  • La deescarga de tonos y logos para el movil o de software para el ordenador que instalan aplicaciones y barras sin permiso.

Certificado digital y firma digital

Al conectarnos a una determinada Web puede pedirnos datos personales, se nos informe de que necesitamos poseer un certificado digital. Esto significa que la web necesita confirmación de quien accede y escribe en ella. Para ello necesita que la persona estampe su firma digital. Si los requisitos tecnicos de certifiacado y la firma digital no fuese requerido cualquier persona que conociese los datos de la persona podria suplantarla.
Es un identificador como el DNI.
Los emiten los prestadores de servicios de certificación.
La garantía son: seguridad, identidad, integridad y no repudiación.
external image DNIE_DELANTE_DNIE_DELANTE_G.JPG
  • Proceso para la obtención de un certificado digital.
  • Firma digital.



EL ESCÁNER
external image Epson_Perfection_2480_Photo.jpg
El escáner es un dispositivo que sirve para leer documentos en papel o similar, ya sean imágenes o texto, y convertirlos a un formato digital que pueda ser guardado en el disco duro o en otros sistemas de almacenamiento.

El escáner utiliza una tecnología que sirve para adquirir imágenes, denominada TWAIN.Existen distintos tipos de escáner en función del uso para el que esté destinado.

CAPTURA DE TEXTO

Un texto puede ser introdocido en el ordenador utilizando un editor o un procesador de texto, escribiendo uno a uno los caracteres que contiene.

El texto como imagen

Un texto puede ser escaneado como si fuese una imagen normal. Sería como hacerle una fotografía al texto, que guardaríamos como imagen en el formato deseado.

El texto como texto

Lo mas habitual es que no queramos hacer una fotografía a un texto, sino que deseemos capturarlo y guardarlo como una cadena de caractéres; OCR deriva del inglés Optical Carácter Recognition( reconocimiento optico de caracteres). Los actuales programas OCR son bastantes fiables y pueden reconocer