Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Aspectos generales de internet. Localización de información científica (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Conforma una “telaraña” (web) de información multimedial
Introducción a la Web

Monografias.com

World Wide Web
Interfaz multimedial: integra datos, audio y video y los enlaza mediante hipertextos.

Monografias.com

Web: World Wide Web
Los hipertextos (hipervínculos o links) enlazan documentos y los ofrecen a “distancias de uno o pocos clicks”, aunque el material se encuentre en computadoras separadas por miles de kilómetros.

3er click
1er click
2do click

Monografias.com

1er click

Monografias.com

2do click

Monografias.com

A “una distancia de dos clicks”

Monografias.com

¿Cómo se utiliza la Web?
Se va de un sitio a otro (“se navega”) mediante programas denominados Navegadores o Browsers

Internet Explorer, Netscape, etc.

Monografias.com

Componentes de
la pantalla
de un Browsero Navegador
Barra de menúes
Barra de íconos
Ventana de direcciones
Ventana del sitio
Barra de estado

Monografias.com

Componentes de
la pantalla
de un Browser
Barra de menúes
Barra de íconos
Ventana de direcciones: para escribir o copiar el URL
Ventana del sitio
Barra de estado

Monografias.com

Nomenclatura de direcciones (URL)
http://www o http://
indica que es una dirección (o URL) en la Web
Entre //: y /: Dominio: dirección IP (Internet Protocol)
Tipo de sitio (tres caracteres):
edu: educativo
gov: gubernamental
mil: militar
org: organización sin fines de lucro
com, net: comercial
http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/

Monografias.com

Nomenclatura de direcciones (URL)
Siglas de país de origen (dos caracteres, puede no ir):
ar, es, uk, uy, br, ca
Entre / y /: subdirectorios o carpetas y archivos
http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/

Monografias.com

Nomenclatura: Direcciones de Web sites
http://www.fac.org.ar
http://www.fac.org.ar/ateneos/ateneo1/atennecr.htm

Si no termina con un nombre de archivo, buscará:
/index.htm
/default.htm

Monografias.com

Acceso mediante direcciones URL
Se escribe aquí la dirección (URL), por ej. www.fac.org.ary se oprime Enter

Monografias.com

Monografias.com

www.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htm

Monografias.com

Monografias.com

Guardar las direcciones
Favoritos – Bookmarks

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Los favoritos se pueden copiar en diskettes, enviar por email, etc.

Monografias.com

Nomenclatura de Web sitesProblema habitual: errores en la dirección
Si la dirección da error: comenzar a borrar un sector por vez de derecha a izquierda:
http://cait.cpmc.columbia.edu/dept/cardiology/echo.htm
http://cait.cpmc.columbia.edu/dept/cardiology/
http://cait.cpmc.columbia.edu/dept/
http://cait.cpmc.columbia.edu *

Monografias.com

Copiado (download) de la información
Mediante el browser, desde el sitio donde se localizó el o los archivos: definir bien la ubicación, para su localizacion posterior
Se disminuye el tiempo de copiado mediante programas específicos:
www.gozilla.com – www.getright.com – www.speedbit.com

Monografias.com

Aspectos generales de Internet:
Origen y realidad actual
Introducción a la Web
Malware
Localización de información científica
Dónde buscar la información
Estrategias y tácticas de búsqueda:
(AND OR NOT, etc.)
Utilización de PubMed – Medline y sus herramientas

Monografias.com

Salva a Cinthya!
Make your penis thicker
Salvemos a Brian!
Viagra – No prior prescription
Hardcore Office Sex!
Haga crecer su negocio
Your account
Weight loss drugs prescribed online
Alerta, avise a todos sus conocidos!
µÚÈý²½£¬Õõ´óÇ®£º
Hello there,
I would like to inform you about important information regarding your
email address. This email address will be expiring.
Please read attachment for details.


Best regards, Administrator
Urgenteeeeee!!! no lo borres, es muy importante !!!

Monografias.com

Malware Virus, gusanos y troyanos Hoax – Spam
Spyware – Adware
Las lacras de la sociedad globalizada se manifiestan también en Internet

Monografias.com

Seguridad informática¿Existen sistemas informáticos seguros?
“El único sistema informático seguro es aquél que:
está apagado y desconectado,
enterrado en un refugio de cemento,
rodeado por gas venenoso
y custodiado por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él.”

Gene SpaffordComputer Sciences and PhilosophyPurdue University

Monografias.com

Virus informático
Fred Cohen (1983): "Un programa que puede infectar a otros programas modificándolos para incluir una versión de sí mismo”.

Monografias.com

Virus informáticos
Virus: programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras.
Troyano: realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina (backdoor).
Gusano: se autoduplica sin infectar archivos, incrementando su número hasta llegar a saturar la memoria del equipo.

Monografias.com

Trastornos provocados por virus y otros
Pérdida de datos
Daños físicos a las máquinas
Pérdida de tiempo
Daños a terceros
2004: Sasser, descubierto en mayo de 2004, afectó millones de máquinas en 48 hs.
Los productores de virus (“crackers”) compiten entre sí.

Monografias.com

Puertas de entrada (fuentes de contagio)
Eslabón más débil de la cadena informática:
el usuario
80´s y mediados de 90´s: Disquettes y CDs
Fin de 90´s y posterior: Internet
Mail
Acceso a sitios inseguros, aún sin copiar archivos
P2P – Peer to peer (Kazaa)
Chat
Ingeniería social

Monografias.com

Ingeniería social
Empleada por los crackers para engañar a los usuarios.
No se utiliza ningún software, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente.
Emplea como señuelos mensajes o ficheros con explícitas referencias eróticas.
Alude a personajes famosos (“Anna Kournikova”).
Se sirve de "ganchos" vinculados generalmente a relaciones amorosas:
LOVE-LETTER-FOR-YOU.TXT

Monografias.com

Extensiones de virus y gusanos
.scr .exe .pif .bat .reg .dll .vbs .scr .lnk
Archivos compactados (“zipeados”) como .zip .rar .arc pueden tener virus en su interior
Cuidado: pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”):
LOVE-LETTER-FOR-YOU.TXT.VBS
Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scr“

Monografias.com

Prevención primaria
Configurar Linux como sistema operativo.
Utilizar programas de correo electrónico seguros (no Outlook Express): FoxMail, Pegasus, Eudora, etc.
¡Desactivar la “vista previa” del correo electrónico!
Utilizar un programa antivirus residente en memoria (“centinela”) actualizado en forma muy frecuente,
configurado para analizar archivos comprimidos, emails y texto plano,
analizar semanalmente todo el equipo
tener discos de rescate
Configurar un segundo programa antivirus (no “centinela”).
Utilizar un programa “filtro” tipo MailWasher

Monografias.com

Prevención primaria
Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
Marcar la opción "Mostrar todos los archivos y carpetas ocultos”.
Recomendaciones en mensajes:
No abrir mensajes si se desconoce al remitente, o si el Asunto (Subject) es extraño o atípico.
Recomendaciones en archivos adjuntos:
No abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente.
No abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro).
Verificar la existencia de doble extensión.

Monografias.com

Prevención primaria
Estar atentos a alertas de sitios serios e instalar “parches” de seguridad
En conexiones continuas o prolongadas, utilizar un firewall
¡Hacer copias de seguridad de los archivos valiosos!

Monografias.com

Alertas

Monografias.com

Firewall o cortafuegos
Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario.
Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no.
ZoneAlarm www.zonelabs.com es gratuito y efectivo. Tiene un “botón de pánico” para interrumpir de inmediato las conexiones. *

Monografias.com

Spam (“Junk mail”)
Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc.
Tipos de Spam:
comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc.
Remitente falso: simula ser enviado por una persona u organización. *

Monografias.com

Spam: lo que NO se debe hacer
Enviar un mensaje solicitando la baja de la "supuesta" lista: al responder se “blanquea” nuestra dirección.
Enviar quejas a direcciones que no estemos seguros de que son las que realmente han distribuido el mensaje.
Tratar con violencia al spammer: aparte de “blanquear” nuestra dirección, lo alienta a continuar.
Poner filtros en los programas de correo electrónico para borrar automáticamente el spam:
se pierden mensajes que no son spam (falsos + y -)
los spammers cambian periodicamente sus textos (Her bal V1agra" and ways to make "F*A*S*T C*A*S*H”)
Distribuir el mensaje a otras personas o listas. *

Monografias.com

Spam: lo que se debe hacer
Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la difusión de dicho mensaje.
Disponer de dos mensajes tipo en castellano y en inglés, para utilizarlos en una denuncia o queja.
¿Cómo localizar las direcciones a las que hay que enviar el mensaje de queja?: identificar los dominios implicados en la distribución del mensaje recibido y localizar las direcciones de los responsables que por defecto suelen estar en:
postmaster@dominio.xx
abuse@dominio.xx (donde xx corresponde a .es, .com, .net, etc.)

Monografias.com

Hoax
Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, alertas, cadenas (incluso solidarias), denuncias, etc., distribuidos por correo electrónico:
Alerta, avise a todos sus conocidos!
Urgenteeeeee!!! no lo borres, es muy importante !!!
Salvemos a Brian, de un año de edad, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)
Microsoft acaba de enviarme este aviso!
Soy Madam Yogurto´ngue, viuda del General….
Hay que borrarlos y no hay que reenviarlos ni responderlos.

Monografias.com

Spyware y Adware
Spyware:
Programas que se instalan habitualmente sin advertir al usuario, monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores.
Adware:
Se instalan en forma similar al Spyware.Permiten visualizar anuncios publicitarios y obtienen datos del usuario. *

Monografias.com

Herramientaanti spyware y adware

Monografias.com

Filtro de mailMailWasherwww.mailwasher.com

Monografias.com

Monografias.com

Monografias.com

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter