Página para el equipo 6 de Eso 4º B Manuel Blázquez Bonilla y Beatriz García Alonso

LAS REDES P2P
Su nombre proviene del inglés peer-to-peer. No son redes con servidores y clientes fijos, sino que cada ordenador es un nodo que sirve de servidor y de cliente a la vez.

Los diferentes nodos, se ponen en contacto entre sí cuando tienen en común algo que uno tene para ofrecer y otro desea obtener.

La legalidad de la transferencia dearchivos mediante P2P está en continua discusión internacionalmente, habiendo países que van creando legislación propia para regular esta práctica en la lucha contra la piratería.

COMUNIDADES DE CONOCIMIENTO (wikis)

Son áreas de interés común en las que colaboran un grupo de personas. Las ideas que sirven de base y desarrollo de las comunidades de conocimiento son:

  • Que todo ser humano tiene conocimientos, aunque ningún ser humano tiene todos los conocimientos.
  • Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento pero se incrementa el de las personas con quienes lo comparten.
En la actualidad, funcionan muchas comunidades de conocimiento en Internet:
  • Wikipedia
  • Wikileaks
  • Wikispaces
external image wikipedia-1.jpgexternal image Wikileaks.jpg
wikispaces.png


3. LA SEGURIDAD EN INTERNET



http://www.youtube.com/watch?v=V6kiB1XVyZc

3.1. PROTECCIÓN FRENTE A VIRUS, GUSANOS Y TROYANOS.
  • Virus: Son programas cuya finalidad es alterar el funcionamiento de un equipo informático sin el consentimiento del usuario. Están diseñados para dañar el equipo, borrando información esencial o inutilizando o eliminando programas.
  • Gusanos: Son programas que se copian así mismos y su principal efecto es que saturan el tráfico por la red llegando a colapsarlo.
  • Troyanos: Introducen el virus en el ordenador de los usuarios afectados y permiten que otra persona obtenga un control limitado o extenso sobre el ordenador infectado.
Es conveniente tener siempre un antivirus y un cortafuegos en vigor y actualizado diariamente o con cada conexión a Internet.
3.2 PHISING Y OTRAS ESTAFAS
  • La oferta de productos y servicios que no tienen las características publicitadas.
  • Las oportunidades de negocio que con una pequeña inversión económica prometen grandes beneficios en poco tiempo.
  • La solicitud por e-mail de datos personales y contraseñas bancarias.
  • La suscripción a servicios teóricamente gratuitos que no resultan serlo.
  • Las descargas de tono y logos para el móvil.
Las palabras para evitar fraudes son prudencia y desconfianza:
· Evitar hacer transacciones económicas o transmitir datos personales.
· Existe el riesgo de que el enlace sugerido sea una falsa réplica de la verdadera página.
· Instalar y actualizar programas antivirus y antiespia.
· No revelar datos personales en foros, chats…
· No revelar a través de chats privados datos personales que nos identifiquen.
· Guardar en lugar seguro las contraseñas de acceso a bancos…
· Utilizar con prudencia los cibercafes o locutorios de Internet.
· Al descargar programas leer atentamente a que se nos obliga tras la descarga.
· Desconfiar de quien ofrece mucho a cambio de poco o nada.
external image phishing.jpg
3.3 CERTIFICADO DIGITAL Y FIRMA DIGITAL
El certificado digital significa que la web necesita confirmación de quien accede a la web y escribe en ella sus datos es la persona que dice ser.
Un certificado digital en un identificador que representa a una persona, como si del DNI se tratase. Sus garantías son:
  • Seguridad: el mensajese envía codificado.
  • Identidad: El mensaje o documento enviado queda atribuido al emisor.
  • Integridad: El receptor del mensaje tiene la seguridad de haberlo recibido tal y como fue emitido.
  • No repudiación: el emisor del mensaje no puede negar haberlo emitido.external image dnie.jpg


7. Adquisición y tratamiento de texto e imagen fija.



1. El escáner.
El escáner es un dispositivo que sirve para leer documentos en papel, ya sean imágenes o texto, y convertirlos en un formato digital que pueda ser guardado en el disco duro o en otros sistemas de almacenamiento informático.
El escáner utiliza una tecnología que sirve para adquirir imágenes denominadas TWAIN.
Se puede utilizar para visualizarlo en el monitor del ordenador, para insertar la imagen de un documento o para la publicación de una Web. La resolución se mide en Píxeles por pulgada (ppp).

2. Captura de texto.
El texto como imagen:
Un texto puede ser escaneado como una imagen. Sería como hacerle una fotografía al texto.
El texto como texto:
OCR ( reconocimiento óptico de caracteres). Pueden reconocer no solo el carácter sino incluso características del mismo con motivo de fuente y su tamaño y estilo. La copia se puede corregir con un editor o procesador de texto.

Animation9.gif