Xarxes II Internet
Upcoming SlideShare
Loading in...5
×
 

Xarxes II Internet

on

  • 396 views

Què és Internet? Quins serveis englobal? Què és la Web 2.0? Virus, quin perill suposen? Aquestes i d'altres preguntes més les trobaràs resoltes en aquesta presentació.

Què és Internet? Quins serveis englobal? Què és la Web 2.0? Virus, quin perill suposen? Aquestes i d'altres preguntes més les trobaràs resoltes en aquesta presentació.

Statistics

Views

Total Views
396
Views on SlideShare
395
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://edu.symbaloo.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Xarxes II Internet Xarxes II Internet Presentation Transcript

    • Xarxes II Internetper Jordi Gallemí Català 4t ESO modificat per Daniel Amo
    • ¿Qué es el Internet?Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familiade protocolos TCP/IP, garantizando que las redesfísicas heterogéneas que la componen funcionen como una redlógica única, de alcance mundial. Sus orígenes se remontana 1969, cuando se estableció la primera conexión decomputadoras, conocida como ARPANET, entre tresuniversidades en California y una en Utah, Estados Unidos.Uno de los servicios que más éxito ha tenido en Internet ha sidola World Wide Web (WWW, o "la Web"), hasta tal punto que eshabitual la confusión entre ambos términos. La WWW es unconjunto de protocolos que permite, de forma sencilla, laconsulta remota de archivos de hipertexto. Ésta fue un desarrolloposterior (1990) y utiliza Internet como medio de transmisión.Existen, por tanto, muchos otros servicios y protocolos enInternet, aparte de la Web: el envío de correoelectrónico (SMTP), la transmisión de archivos (FTP y P2P),las conversaciones en línea (IRC), la mensajería instantánea ypresencia, y otras muchas más.
    • ¿Cómo funciona Internet?Internet es un conglomerado de ordenadores de diferente tipo,marca y sistema operativo, distribuidos por todo el mundo yunidos a través de enlaces de comunicaciones muy diversos.La gran variedad de ordenadores y sistemas decomunicaciones plantea numerosos problemas deentendimiento, que se resuelven con el empleo de sofisticadosprotocolos de comunicaciones.El primer paso es lograr su interconexión física, para lo que seemplean sistemas muy diversos:Redes de área local, por lo general basadas en el estándarEthernet. Son las más utilizadas en redes corporativas deempresas u organizaciones, con extensiones menores de 2 Km.
    • Servicios Internet
    • Servicios Internet: WWWEn informática, la World Wide Web es un sistema de distribuciónde información basado en hipertexto o hipermedios enlazados yaccesibles a través deInternet. Con un navegador web, un usuariovisualiza sitios web compuestos de páginas web que puedencontener texto, imágenes, videos u otros contenidosmultimedia, ynavega a través de ellas usando hiperenlaces.La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban enel CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,Berners-Lee ha jugado un papel activo guiando el desarrollo deestándares Web (como los lenguajes de marcado con los que se creanlas páginas web), y en los últimos años ha abogado por su visión deuna Web Semántica.
    • Servicios Internet: EmailCorreo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviary recibir mensajes rápidamente (tambiéndenominados mensajes electrónicos o cartas electrónicas)mediante sistemas de comunicación electrónicos.Principalmente se usa este nombre para denominar al sistemaque provee este servicio en Internet, mediante elprotocolo SMTP, aunque por extensión también puede verseaplicado a sistemas análogos que usen otras tecnologías. Pormedio de mensajes de correo electrónico se puede enviar, nosolamente texto, sino todo tipo de documentos digitales. Sueficiencia, conveniencia y bajo coste están logrando que elcorreo electrónico desplace al correo ordinario para muchosusos habituales.
    • Servicios Internet: FTPFTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) eninformática, es un protocolo de red para latransferencia de archivos entresistemas conectados a una red TCP (Transmission Control Protocol),basado en la arquitectura cliente-servidor. Desde un equipo cliente sepuede conectar a un servidor para descargar archivos desde él o paraenviarle archivos, independientemente del sistema operativo utilizado encada equipo.El Servicio FTP es ofrecido por la capa de Aplicación del modelo decapas de red TCP/IP al usuario, utilizando normalmente el puerto dered 20 y el 21. Un problema básico de FTP es que está pensado paraofrecer la máxima velocidad en la conexión, pero no la máximaseguridad, ya que todo el intercambio de información, desde el login ypassword del usuario en el servidor hasta la transferencia de cualquierarchivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que unposible atacante puede capturar este tráfico, acceder al servidor, oapropiarse de los archivos transferidos.
    • Seguridad InformáticaLa seguridad informática es el área de la informática que se enfocaen la protección de la infraestructura computacional y todo lorelacionado con esta (incluyendo la información contenida). Para elloexisten una serie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar los posibles riesgosa la infraestructura o a la información. La seguridad informáticacomprende software, bases de datos, metadatos, archivos y todo loque la organización valore (activo) y signifique un riesgo si ésta llegaa manos de otras personas. Este tipo de información se conoce comoinformación privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundidocon el de seguridad informática, ya que este último sólo se encargade la seguridad en el medio informático, pudiendo encontrarinformación en diferentes medios o formas.
    • Web 2.0: Google Docs, producir y compartir.El término Web 2.0 está comúnmente asociado con unfenómeno social, basado en la interacción que se logra a partirde diferentes aplicaciones en la web, que facilitan el compartirinformación, la interoperabilidad, el diseño centrado en elusuario o D.C.U. y lacolaboración en la World Wide Web.Ejemplos de la Web 2.0 son las comunidades web, los serviciosweb, las aplicaciones Web, los servicios de red social,los servicios de alojamiento de videos,las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0permite a sus usuarios interactuar con otros usuarios o cambiarcontenido del sitio web, en contraste a sitios web no-interactivosdonde los usuarios se limitan a la visualización pasiva deinformación que se les proporciona
    • Web 2.0: Servicios asociadosPara compartir en la Web 2.0 se utilizan una serie deherramientas, entre las que se pueden destacar: ■ Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio web personal en el que su autor puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. ■ Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona.
    • Web 2.0: Aplicaciones educativasAnteriormente internet era propiamente unidireccional, es decir. Hoy endía, se ha convertido en bidireccional y nos permite la interacción de todotipo de contenido, sean estos videos, imágenes, textos e inclusivealmacenamiento y edición de archivos online y en tiempo real. Estasherramientas permiten la integración de un tejido social, es decir, una redde personas que pueden interactuar a través de los espacios que se hangenerado en internet, tales como blogs, google groups, twitter, facebook,wikipedia y un sinfín de útiles aplicaciones que permiten la interrelaciónde información. En este sentido, la información necesita ser procesada,asimilada en aprendizajes útiles para los propósitos de la educación, queverdaderamente incidan sobre los conocimientos que imparten losdocentes en sus aulas. La web 2.0 permite nuevos roles para profesores yalumnos sobre todo en base al trabajo autónomo y colaborativo, crítico ycreativo, la expresión personal, investigar y compartir recursos, crearconocimiento y aprender...
    • Web 2.0: Características■ Las páginas son dinámicas, integran recursos multimedia como videos, sonidos, que se pueden compartir.■ Los formatos utilizados para diseñarlas son java script, PHP, u otras similares, que permiten más funcionalidad.■ Emplean interfaces de fácil entendimiento para la interacción del usuario.■ La información se puede presentar en varias formas ( escrita, audiovisual), y que esta se comparta entre los usuarios o entre estos y los dueños de las páginas.■ Permite que el usuario cree su propio contenido.■ La información se puede transmitir unidireccional o bidireccionalmente.
    • Google DocsGoogle Docs y Hojas de cálculo, oficialmente Google Docs &Spreadsheets es un programa gratuito basado en Web paracrear documentos en línea con la posibilidad de colaborar engrupo. Incluye un Procesador de textos, una Hoja decálculo, Programa de presentación básico y un editor deformularios destinados a encuestas. Google Docs junto conGMail, Google Calendar y Google Talk; el 7 de julio de 2009,dejaron su calidad de Beta y pasaron a ser productosterminados. A partir de enero del 2010, Google ha empezadoa aceptar cualquier archivo en Google Docs, entrando alnegocio del almacenamiento online con un máximo de 1 GB(con expansiones por costos adicionales) y preparando elcamino para Google Chrome OS.
    • Producir y compartirHay muchas webs donde se puedeproducir y compartir. Esto significa quetu puedes producir algo en la web y lagente te lo puede comentar, puntuar,colaborar.Una persona puede colgar una foto ensu perfil y las otras personas, la puedenver y si quieren comentar también.O por ejemplo en youtube, si cuelgasun video la gente te lo ve y puedecomentar o retar. Se pueden suscribira tu canal y tu video puede se hacecada vez más famoso.
    • Seguridad:Virus/Malwares/Phishing
    • Seguridad:VirusVirus residentesLa característica principal de estos virus es que se ocultan en la memoriaRAM de forma permanente o residente. De este modo, pueden controlar einterceptar todas las operaciones llevadas a cabo por el sistema operativo,infectando todos aquellos ficheros y/o programas que sean ejecutados,abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipode virus son: Randex, CMJ, Meve, MrKlunky.Virus de acción directaAl contrario que los residentes, estos virus no permanecen enmemoria. Por tanto, su objetivo prioritario es reproducirse y actuaren el mismo momento de ser ejecutados. Al cumplirse unadeterminada condición, se activan y buscan los ficheros ubicadosdentro de su mismo directorio para contagiarlos.
    • Seguridad:VirusVirus de sobreescrituraEstos virus se caracterizan por destruir la información contenida en los ficherosque infectan. Cuando infectan un fichero, escriben dentro de su contenido,haciendo que queden total o parcialmente inservibles.Virus de boot o de arranqueLos términos boot o sector de arranque hacen referencia a una secciónmuy importante de un disco (tanto un disquete como un disco durorespectivamente). En ella se guarda la información esencial sobre lascaracterísticas del disco y se encuentra un programa que permite arrancarel ordenador.Este tipo de virus no infecta ficheros, sino los discos que loscontienen. Actúan infectando en primer lugar el sector de arranque de losdisquetes. Cuando un ordenador se pone en marcha con un disqueteinfectado, el virus de boot infectará a su vez el disco duro.Los virus de boot no pueden afectar al ordenador mientras no se intenteponer en marcha a éste último con un disco infectado. Por tanto, el mejormodo de defenderse contra ellos es proteger los disquetes contra escrituray no arrancar nunca el ordenador con un disquete desconocido en ladisquetera.
    • Seguridad:VirusVirus de macroEl objetivo de estos virus es la infección de los ficheroscreados usando determinadas aplicaciones que contenganmacros: documentos de Word (ficheros con extensión DOC),hojas de cálculo de Excel (ficheros con extensión XLS), basesde datos de Access (ficheros con extensión MDB),presentaciones de PowerPoint (ficheros con extensión PPS),ficheros de Corel Draw, etc. Las macros son micro-programasasociados a un fichero, que sirven para automatizar complejosconjuntos de operaciones. Al ser programas, las macrospueden ser infectadas.Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones(compuestas básicamente por unidad de disco y directorio),que el sistema operativo conoce para poder localizarlos ytrabajar con ellos.
    • Seguridad:VirusVirus cifradosMás que un tipo de virus, se trata de una técnica utilizadapor algunos de ellos, que a su vez pueden pertenecer aotras clasificaciones. Estos virus se cifran a sí mismos parano ser detectados por los programas antivirus. Para realizarsus actividades, el virus se descifra a sí mismo y, cuando hafinalizado, se vuelve a cifrar.Virus polimórficosSon virus que en cada infección que realizan se cifran deuna forma distinta (utilizando diferentes algoritmos y clavesde cifrado). De esta forma, generan una elevada cantidad decopias de sí mismos e impiden que los antivirus los localicena través de la búsqueda de cadenas o firmas, por lo quesuelen ser los virus más costosos de detectar.
    • Seguridad:VirusVirus multipartitesVirus muy avanzados, que pueden realizar múltiplesinfecciones, combinando diferentes técnicas para ello. Suobjetivo es cualquier elemento que pueda ser infectado:archivos, programas, macros, discos, etc.Virus de FicheroInfectan programas o ficheros ejecutables (ficheros conextensiones EXE y COM). Al ejecutarse el programainfectado, el virus se activa, produciendo diferentesefectos.
    • Seguridad:VirusVirus de FATLa Tabla de Asignación de Ficheros o FAT es la sección de undisco utilizada para enlazar la información contenida en éste.Se trata de un elemento fundamental en el sistema.Los virusque atacan a este elemento son especialmente peligrosos, yaque impedirán el acceso a ciertas partes del disco, donde sealmacenan los ficheros críticos para el normal funcionamientodel ordenador.
    • Seguridad:MalwareMalware, también llamado badware, softwaremalicioso o software malintencionado es un tipo de software quetiene como objetivo infiltrarse o dañar una computadora sin elconsentimiento de su propietario. El término malware es muyutilizado por profesionales de la informática para referirse a unavariedad de software hostil, intrusivo o molesto. Eltérmino virus informático es utilizado en muchas ocasiones deforma incorrecta para referirse a todos los tipos de malware,incluyendo los verdaderos virus.El software es considerado malware en base a las intenciones delautor a la hora de crearlo. El término malwareincluye virus, gusanos, troyanos, la mayoría de los rootkits,spyware, adware intrusivo, crimeware y otros softwaremaliciosos e indeseables.
    • Seguridad:Malware infeccioso, virus y gusanosLos tipos más conocidos de malware, virus y gusanos, se distinguen porla manera en que se propagan más que por otro comportamientoparticular.El término virus informático se usa para designar un programa que alejecutarse, se propaga infectando otros software ejecutables dentro de lamisma computadora. Los virus también pueden tener un payload querealice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.Por otra parte, un gusano es un programa que se transmite a sí mismo,explotando vulnerabilidades, en una red de computadoras para infectarotros equipos. El principal objetivo es infectar a la mayor cantidad deusuarios posible, también puede contener instrucciones dañinas al igualque los virus.Nótese que un virus necesita de la intervención del usuario parapropagarse mientras que un gusano se propaga automáticamente.
    • Seguridad: Malware oculto, Troyanos, Rootkits y Puertas traserasPara que un software malicioso pueda completar sus objetivos, esesencial que permanezca oculto al usuario. Por ejemplo, si unusuario experimentado detecta un programa malicioso,terminaría el proceso y borraría el malware antes de que estepudiera completar sus objetivos. El ocultamiento también puedeayudar a que el malware se instale por primera vez en lacomputadora.El término troyano suele ser usado para designar a un malwareque permite la administración remota de una computadora, deforma oculta y sin el consentimiento de su propietario, por partede un usuario no autorizado. Este tipo de malware es un híbridoentre un troyano y una puerta trasera, no un troyano atendiendo ala definición.
    • Malware oculto: TroyanosA grandes rasgos, los troyanos son programas maliciosos queestán disfrazados como algo inocuo o atractivo que invitan alusuario a ejecutarlo ocultando un software malicioso. Esesoftware, puede tener un efecto inmediato y puede llevarmuchas consecuencias indeseables, por ejemplo, borrar losarchivos del usuario o instalar más programas indeseables omaliciosos. Los troyanos conocidos como droppers son usadospara empezar la propagación de un gusano inyectándolodentro de la red local de un usuario.Una de las formas más comunes para distribuir spyware esmediante troyanos unidos a software deseable descargadode Internet. Cuando el usuario instala el software esperado, elspyware es puesto también.
    • Malware oculto:RootkitsLas técnicas conocidas como rootkits modifican el sistema operativode una computadora para permitir que el malware permanezcaoculto al usuario. Por ejemplo, los rootkits evitan que un procesomalicioso sea visible en la lista de procesos del sistema o que susficheros sean visibles en el explorador de archivos. Este tipo demodificaciones consiguen ocultar cualquier indicio de que elordenador esta infectado por un malware. Originalmente, un rootkitera un conjunto de herramientas instaladas por un atacante en unsistema Unix donde el atacante había obtenido acceso deadministrador (acceso root). Actualmente, el término es usado masgeneralmente para referirse a la ocultación de rutinas en unprograma malicioso.Algunos programas maliciosos también contienen rutinas para evitarser borrados, no sólo para ocultarse.
    • Malware oculto:Puertas traserasUna puerta trasera o backdoor es un método para eludir losprocedimientos normales de autenticación a la hora de conectarse a unacomputadora. Una vez que el sistema ha sido comprometido (por uno delos anteriores métodos o de alguna otra forma) una puerta trasera puedeser instalada para permitir un acceso remoto más fácil en el futuro. Laspuertas traseras también pueden ser instaladas previamente al softwaremalicioso para permitir la entrada de los atacantes.Los crackers suelen usar puertas traseras para asegurar el accesoremoto a una computadora, intentado permanecer ocultos ante unaposible inspección. Para instalar puertas traseras los crackers puedenusar troyanos, gusanos u otros métodos.