Página para el equipo 7 de Eso 4º B. Jesús García González y Tomás Bohoyo Parejo

LAS REDES P2P

Mediante las redes P2P los diferentes nodos se ponen en contacto entre sí cuando tienen en común algo que uno tiene para ofrecer y otro desea obtener
La filosifía de las redes P2P es que todos los usuarios deben compartir y suelen aplicar dicha filosofía con la máxima de que quien más ofrece más puede recibir
La legalidad de la transferencia de archivos mediante P2P está en continua discusión internacionalmente

COMUNIDADES DE CONOCIMIENTO

Son áreas de interés común en las que colabora un grupo de personas. Se trata de que cada miembro del grupo comparta ideas, experiencias, herramientas e información acerca del tema sobre el que se ha formado esa comunidad.
  • Que todo ser humano tiene conocimientos, aunque ningún ser humano tiene todos los conocimientos
  • Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento pero se incrementa el de las personas con quienes lo comparte.

En la actualidad, funcionan muchas comunidades de conocimiento en internet. Una de las más exitosas es Wikipedia.


3.La seguridad en Internet

Este tema es muy amplio.

3.1 Protección frente a virus, gusanos y troyanos

Los tipos más corrientes de programas dañinos son:
  • Virus: son programas cuya finalidad es alterar el funcionamiento de un equipo informático sin el consentimiento del usuario.
  • Gusanos: programas que se copian a sí mismos y saturan el tráfico por la red.
  • Troyanos: bajo la apariencia de mensajes inofensivos, introducen en el ordenador el virus.

Es conveniente tener un antivirus actualizado en el ordenador para prevenir estos virus.

3.2 Phishing y otras estafas

Entre las estafas y frudes más comunes podemos mencionar:

  • La oferta de productos y servicios que no tienen las características publicitadas
  • La oportunidad de negocios que con una pequeña inversión económica prometen grandes beneficios en poco tiempo
  • La solicitud por e-mail de datos personales y contraseñas bancarias, de correo electrónico u otras.
  • La suscripción a servicios teóricamente gratuitos que no resultan serlo, pero que requieren de números de tarjetas de crédito
  • Las descargas de tonos y logos para el móvil o de software para el ordenador

Existe también el peligro del exceso de confianza, cuando en chats, blogs o webs

Las palabras que pueden englobar todas las precauciones para evitar fraudes son prudencia y desconfianza, y se pueden desglosar básicamente en:

  • Evitar hacer transiciones económicas o transmitir datos personales
  • Acceder a bancos, organismos y empresas escribiendo su dirección correcta
  • Instalar y actualizar programas antivirus y antiespía
  • No revelar datos personales en foros
  • No revelar a través de chat privados datos personales.
  • Guardar en un lugar seguro las contraseñas de acceso a bancos, instituciones, redes sociales...
  • Utilizar con prudencia los cibercafés o locutorios de Internet.
  • Al descargar programas, leer atentamente a qué se nos obliga antes de descargarlos.
  • Desconfiar de quien ofrece mucho con poco o nada.

3.3 Certificado digital y firma digital

Es posible que al conectarnos a una determinada web que va a pedirnos determinados datos, se nos informa que necesitamos poseer un certificado digital. Para ello necesitas que esa persona <<estampe>> su firma digital. Pero para insertar la firma digital es necesario un certificado digital

Por tanto un certificado digital es un identificador que representa a una persona.

Los certificado digital los emiten los prestadores de servicios de certificación

Algunos de estos prestadores son:


Las garantías del certificado digital don:
  • Seguridad.
  • Identidad.
  • Integridad.
  • No repudiación.

Proceso para la obtención de un certificado digital
Está integrado por los siguientes pasos:
  • Se accede por Internet a la web.
  • Se rellenan los datos que se4 solicitan y se envía la información.Se obtiene un código que es importante guardar.
  • Hay que ir personalmente a acreditar la personalidad de la solicitud presentando el DNI. Te pedirán también el código del paso 2º.
  • Una vez acreditada la identidad se accede de nuevo a la web y ya estará disponible el certificado opara descargarlo.

Firma digital
Cuando nos ponemos en contacto mediante Internet con un organismo o web que requiere un certificado digital nos pedir`´a un clave.

3.4 DNI electrónico

La implantación de la Sociedad de la Informacióny todos los servicios que lleva aparejada hace que surja la necesidad de crear un documento identificatorio para cada persona llamado DNI (Documento Nacional de Identidad).

dni-electronico-893139.jpeg

GIF ANIMADO


Gif_de_avion_y_sol.gif



EL MOVIE MAKER DEL GIGANTE EGOISTA NO LO HEMOS PODIDO SUBIR PORQUE ESTABA GUARDADO EN EL ESCRITORIO Y EL ORDENADOR FUE FORMATEADO HACE UNA SEMANA.



‍El escáner

El escáner es un dispositivo que sirve para leer documentos en papel o similares, ya sean imágenes o texto, y convertirlos a un formato digital que pueda ser guardado en el disco duro o en otros sistemas de almacenamiento informático.
El escáner utiliza una tecnología que sirve para adquirir imágenes, denominada TWAIN.
Existen distintos tipos de escáner en función del uso para el que esté destinado, para digitalización de diapositivas, código de barras o rollos de películas. Pero el escáner de plano es más simple: consiste en una plataforma plana con un cristal en su parte superior y una tapa. Bajo el cristal hay una brazo móvil con un haz de luz, que es el que recorre el documento impreso para leerlo y convertirlo a formato digital.
El propio software de cada escáner permite elegir la calidad que deseamos para la imagen digital y otras características. La resolución se mide en píxeles por pulgada (ppp).

‍Captura de texto

Un texto puede ser introducido en el ordenador utilizando un editor o un procesador de texto, escribiendo uno a uno los caracteres que contiene o copiarlo y pegarlo.

‍El texto como imagen

Un texto puede ser escaneado como si fuera una imagen norma.

‍El texto como texto

Sin embargo, lo más habitual es que no queramos hacer una fotografía a un texto, sino que deseemos capturarlo y guardarlo como una cadena de caracteres.
Para ello debemos usar un programa OCR.
Los actuales programas OCR son bastantes fiables y pueden reconocer tipos de letra, tamaño, fuente...

‍Captura de imágenes

‍Introducción, editores de imagen y tipos de imagen

Una imagen puede ser capturada de distintas fuentes. Pueden verse o modificarse con un editor digital de imágenes- Dependiendo del programa editor de imagen que se utilice, se podrán hacer más o menos modificaciones a una imagen:
-Brillo
-Tamaño
-Rotación
-Pintar
-Añadir texto
-Borrar partes de una imagen
-Seleccionar una parte de la imagen
-Trazar líneas, círculos o rectángulos.
Pueden guardarse con diferentes formatos:
-BMP. Mapa de bits de Windows.
-JPEG. Se consiguen imágenes comprimidas. Es uno de los formatos que más se utilizan en Internet.
-GIF. es una formato comprimido de una imagen.
-TIFF. Guarda la imágen junto a la información sobre sus características.
-PSD. Archivo de mapa de bits creado con la aplicación Adobe Photoshop. Se conserva la imagen con sus capas y otras características.
-ICO. Es un icono que se utiliza a modo de botón para lanzar una aplicación haciendo clic sobre él.

‍Captura de pantalla

El contenido que en cada momento se muestra en la pantalla del monitor puede convertirse en un archivo de imagen, como si se hiciese una fotografía de la pantalla; este procedimiento se denomina "captura de pantalla".