Página el equipo 14 de Eso 4º B. Ana Horrillo y Alejandro del Campo
bin_laden.gifglobo.gif
Montaje del movie maker

Las redes P2P

Su nombre proviene del inglés peer to peer ( entre iguales o de igual
a igual) no son redes con servidores y clientes fijos si no que cada ordenado
r es un nodo que sirve de servidor y de cliente a la vez. Mediante estas redes, los diferentes nodos se ponen en contacto entre sí cuando tienen en común algo que uno tiene para ofrecer y otro desea obtener.
La puesta en contacto se realiza mediante progra
mas creados a propósito para esta
fin. La legalidad de la transferencia de archivos mediante redes P2P está en continua discusión internacionalmente.

external image emule.png

Comunidades de conocimiento (wikis)

Las comunidades de conocimiento son áreas de interés común en las que colabora un grupo de personas, se trata de que cada miembro del grupo a través de internet compartan ideas, experiencias...
Las ideas principales que sirven de base y desarrollo de las comunidades de conocimiento son:
  • Que todo ser humano tiene conocimientos, aunque ningún ser humano los tiene.
  • Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento, pero se incrementa el de las personas con quienes lo comparten.

Actualmente, funcionan muchas comunidades de conocimiento en Internet que abarcan múltiples áreas y divisiones de las mismas como la medicina, el deporte ...


external image wikipedia.jpg






3. La seguridad en Internet


El tema de la seguridad en Internet es muy amplia, por ello desarrollaremos un resumen de los principales
riesgos de quien navegue o realize gestiones internet, así como las normas mínimas que se deben seguir para proteger a personas y equipos.
Internet es una red amplia,controvertida,heterogénea. Circulando por ella podremos acceder al ampliao mundo de la comunicación.

3.1 Protección frente a virus, gusanos y troyanos.

Uno de los principalesproblemas que tiene la navegación por internet.
Los tipos más corriente de programas dañinos son:

external image 891_virus_troyanos.jpg

    • Virus: son programas cuya finalidad es alterar el funcionamiento de un equipo informatico.
    • Gusanos: son programas que se copian a sí mismo y su principal efecto es que saturan el tráfico.
    • Troyanos: reciben su nombre del caballo de troya, ya que, bajo la apariencia de programas o mensajes inofensivos, introducen el virus en el ordenador de los usuarios.
Es conveniente tener siempre un antivirus y un cortafuegos en vigor y actualizados diariamente o con cada conexión a internet.

Phishing y otras estafas

Uno de los aspectos más peligroso para los usuarios es la estafa. La estafa más comunes son:
  • La oferta de productos y servicios.
  • Las oportunidades de dinero que con una pequeña inversión prometen grandes beneficios.
  • Las solicitudes por e-mail de datos personales y contraseñas bancarias en estos casos abra una web falsa que se parece a la del banco real.
  • La sucrición a servicios teóricamente gratuitos que no resultan serlo que requieren de números de tarjetas de credito.
  • Las descargas de tonos y logos para el movil o de sofware parael ordenador,que istalan aplicaciones y barrasen el equipo sin permiso del usuario.external image phishing.jpg
  • Evitarhacer transacciones económicas o transmitir datos personale.
  • Acceder a bancos, organismos es un servicio y empresas escribiendo su dirección en el navegador en lugar de hacerlo a partir del resultado de la búsqueda.
  • Instalar y actualizar programas antivirus y ante espía, que protejan al equipo informático de virus y otros sofware
  • No revelar datos personales en foros, chat públicos y demás sitios intercambios o contactos entre personas.
  • No revelar a través de chat datos personales que nos identifiquen excepto cuando las personas son de confianza.
  • Guardar en lugar seguro las contraseñas las contraseñas de acceso a bancos, intituciones, organizadas o sevicios de internet.
  • Al descargar programa programas o utilidades, leer atentamente a k se nos obliga tras la descarga y verifica si junto a los mismo se pretenden intalar voluntaria u obligación barra de herramintas
Desconfiar de quien ofrece mucho a cambio de poco o nada


Certificado digital y firma digital


Al conectarnos a una determinada Web puede pedirnos datos personales, se nos informe de que necesitamos poseer un certificado digital. Esto significa que la web necesita confirmación de quien accede y escribe en ella. Para ello necesita que la persona estampe su firma digital. Es necesario que esta persona tenga un certificado digital.
Si los requisitos tecnicos de certifiacado y la firma digital no fuese requerido cualquier persona que conociese los datos de la persona podria suplantarla.
Es un identificador como el DNI.
Los emiten los prestadores de servicios de certificación.external image dni_ona.gif

La garnatía son: seguridad, identidad, integridad y no repudiación.
  • Proceso para la obtención de un certificado digital.
  • Firma digital.



=


=

Escáner

El escáner es un dispositivo para leer documentos en papel o similar ya sea imágenes o textos y convertilos en un formato digital que pueda ser guardado en el disco duro. Existen distintos tipos de escáner en funcion del uso para el que esté

destinado.

Captura de texto

Un texto puede ser introduido en el ordenador utilizando un editor o un procesador de texto. También puede ser seleccionarse un texto desde una página web o desde otro documneto.

  • El texto como imagen.

Un texto puede ser escaneado como si fuese una imagen normal.

  • El texto como texto.

Lo más habitual es que no queramos hacer una fotografía a un texto si no que deseemos capturarlo y guardarlo como una cadena de caráceteres de modo que posteriormente se puede utilizar como un editor o procesador de texto


external image escaner.gif

.