Informática
2013
Trabajo de Informática Prof. Alejandro Juárez
Página
0
El fin es hacer una presentación final de cada uno de los trabajos solicitados y de no gastar papel, debemos desarrollar una educación ecologista y respetar nuestro medio ambiente.
Roberto Montoro Carbajal Lic. Desarrollo Humano 27/06/2013
Ética Informática
La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general. Se debe tener bien claro que al alcance de un clic hay un cúmulo de información muy grande que constituye un soporte muy valioso para el proceso docente educativo, pero al mismo tiempo está la información manipulada y tergiversada, la pornografía y otros males que pudieran lacerar dicho proceso. Definición de ética informática La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual existen varias definiciones. • Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de las computadoras o también los que son transformados o agravados por la misma". Es decir, por las personas que utilizan los avances de las tecnologías de la información. Problemas éticos más significativos en Internet En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización.
•
1
•
La Privacidad: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, sino más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal. La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación. La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.
Página
•
Informática
Códigos éticos El Contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los códigos de ética, tal como se conocen en el mundo, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. Los diez mandamientos de la ética informática: 1. No usarás una computadora para dañar a otros. 2. No interferirás con el trabajo ajeno. 3. No indagarás en los archivos ajenos. 4. No utilizarás una computadora para robar. 5. No utilizarás la informática para realizar fraudes. 6. No copiarás o utilizarás software que no hayas comprado. 7. No utilizarás los recursos informáticos ajenos sin la debida autorización. 8. No te apropiarás de los derechos intelectuales de otros. 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
Página
2
Seguridad Informática Actualmente gracias a las comunicaciones, los sistemas de información se han convertido en objetivo de todo tipo de ataques y son sin duda el principal foco de amenazas. Por esta razón es fundamental identificar qué recursos y elementos necesitan protección así como conocer los mecanismos o herramientas que podemos emplear para procurar su protección. Atendiendo a las amenazas como cualquier tipo de acción que tiende a ser dañina, el conocerlas da al usuario la capacidad y la concienciación necesaria para hacerles frente, bien a través de medios tecnológico como a través de buenas prácticas. Fraude en Internet Los intentos de fraude tradicionalmente identificados tienen también presencia en el mundo de Internet, en el que nuevas herramientas y posibilidades de comunicación están también a disposición del timador. El acceso a servicios que requieren una especial confidencialidad, como es la banca electrónica, el comercio electrónico o los portales que
facilitan los trámites con la administración, aumentan cada día y nos permiten realizar casi cualquier tipo de operación a través de Internet, pero constituyen también un objetivo para colectivos con intenciones deshonestas. Elementos utilizados en el fraude en Internet El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria. •
•
•
La ingeniería social estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su lista de direcciones, que abra un archivo que acaba de recibir que contiene un código malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en una determinada página web. El correo masivo y no deseado, conocido como spam, constituye el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. El malware, virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc, diseñados específicamente para realizar tareas fraudulentas interceptan los datos que el usuario intercambia con una determinada entidad o las pulsaciones de su teclado.
Tipos de fraude más difundidos
•
• •
•
•
Falsas Páginas Web el timador intenta que el usuario visite la página web falsa para conseguir la finalidad por la que fue creada a través de diversos medios y según el medio utilizado se establecen los siguientes conceptos: Phishing: Este correo electrónico aparenta haber sido enviado por la entidad suplantada para lo que utiliza imágenes de marca originales o direcciones de sitios web similares al oficial. El Pharming cuando el usuario introduce en el navegador la dirección del sitio web legítimo, automáticamente es dirigido hacia una página web fraudulenta. SMiShing: Aprovecha las funcionalidades de navegación web de los terminales de telefonía móvil para que el usuario acceda de manera inmediata a la página web falsa y proporcione allí sus datos. El Spam el contenido del mensaje no intenta suplantar a ningún tercero sino que ofrece cantidades de dinero a conseguir fácilmente después de proporcionar cierta información personal y/o bancaria. Malware bancario.
Página
•
3
El fraude electrónico utiliza diferentes medios en función de los que puede clasificarse, de forma resumida, en los siguientes tipos:
Informática
Página
4
La utilización de código malicioso, o malware que se instala en el ordenador del usuario utilizando las técnicas habituales de los virus o gusanos, para la captura de datos intercambiados por el usuario, evoluciona continuamente.
Microinstrucciones Las microinstrucciones se componen de 16 bits cada una. Hay bits que tienen significados individualmente y otros se agrupan de a 2, 3 o 4. FMWR CC DDD OOO SSSS En esta instrucción hay que escribir Flags, solo se activa en 5 microinstrucciones, aquellas que ordenan Not, And y Add (en dos casos, para la suma y para la suma del opuesto o resta) para las instrucciones del programa y no para los cálculos intermedios o de entre casa y la única microinstrucción en que las banderas son destino, en la ejecución de la instrucción iRet. M señal de IO/m, esta señal no sale al exterior, pero dice que si hay un acceso a memoria o puertos es en memoria (si esta señal es 0) o en puertos (si esta señal es 1). W señal de Wr, esta señal indica que se va a realizar una escritura en un elemento externo a la CPU, la señal anterior (IO/m) indica si es en puertos o memoria. R señal de Rd, esta señal indica que se va a realizar una lectura en un elemento externo a la CPU, la señal IO/m indica si es en puertos o memoria. Estas tres últimas señales se combinan entre si y se sincronizan con Ck2 para generar las señales del cBus: mem, e/s, rd y wr. Ya vimos el significado de los 4 bits más significativos, ahora pasamos a los 4 menos significativos. Estos 4 bits pueden indicar una de dos cosas en forma excluyente y su interpretación depende del valor de los bits CC que se explican inmediatamente después. SSSS dirección de la siguiente instrucción si se Salta AAAA operación para la ALU. Este campo condiciona la ejecución del microprograma, como ya sabemos, a menos que se diga lo contrario, la siguiente instrucción de programa se encuentra en la siguiente dirección. El microPC se incrementa o se carga con el valor presente en GGGG dependiendo de lo que estos bits indiquen. CC Campo Condición: indica si la siguiente instrucción está en +1 o en GGGG
Página
Un interruptor, también conocido como una parada de emergencia o de parada de emergencia, es una seguridad mecanismo que se utiliza para apagar un dispositivo en una situación de emergencia en los que no se puede cerrar de la manera habitual. A diferencia de una normal de parada interruptor / procedimiento, que apaga todos los sistemas de una manera ordenada y convierte la máquina sin dañarlo, un interruptor está diseñado y configurado para completamente abortar la operación a toda costa.
5
El KillSwitch es en realidad un software que se baja y se instala en los dispositivos afectados y su función es borrar las aplicaciones malignas que se han descargado. Tú, como usuario, no necesitas tener ningún tipo de interacción con el switch porque Google lo maneja remotamente. Para estos últimos está dedicada KillSwitch, una aplicación que permite eliminar el rastro de tu ex en Facebook.
Informática
Un backdoor, traducido al español, es un troyano de puerta trasera. Es un tipo específico de troyano que funciona como cuando en las películas ponen un chicle (goma de mascar) en la cerradura de la puerta: la deja abierta. En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. DRM Gestión digital de derechos Qué es DRM y cómo funciona
Página
6
DRM son las siglas en inglés de digital rights management, que en español se llama gestión de derechos digitales. DRM es una tecnología que les permite a los creadores de contenidos digitales controlar cómo y quién accede a sus productos. Idealmente el DRM es totalmente transparente para el usuario y complejo para que lo maneje una computadora. El software de primera generación DRM se limita simplemente a controlar las copias. La segunda generación DRM está orientada a controlar todo lo que es posible hacer con el contenido digital. DRM típicamente tiene tres objetivos: establecer derechos de autor para un contenido concreto, administrar la distribución de ese contenido, y controlar lo que el consumidor hace con ese contenido una vez que ha sido distribuido. Algunos productos dan permisos a través de Internet para prevenir el uso ilegal de contenido. Un escenario típico es: 1. El usuario instala el software, su computadora contacta a un servidor de verificación de licencias para conseguir permisos para instalar y usar un programa. 2. Si esa computadora es la primera que requiere permiso para instalar este software en particular, el servidor entrega la clave. 3. Si el usuario transfiere el software a un amigo y éste trata de instalarlo, el servidor denegará el permiso.
Biografía de Nikola Tesla ¿Quién fue? Una de las mentes más brillantes del siglo XIX, Nikola Tesla fue un personaje enigmático, excéntrico y dueño de una imaginación magnífica que aplicada al campo de la ciencia lo llevaría a desarrollar ideas que entrarían en disputa con los conocimientos convencionales de la época. Un ejemplo de ello es la Corriente Alterna, la cual en aquellos años, chocó de frente con la Corriente Directa de Thomas Alva Edison. Nació el 9 de julio de 1856 en Smiljan, Croacia. Su padre, de nombre Milutin Tesla, era un clérigo ortodoxo que amaba profundamente a sus hijos y no obstante, mantenía una disciplina dura con ellos. Su madre, de nombre Djuka, tenía una memoria pródiga a pesar de su analfabetismo. Se dice que podía recitar largos poemas clásicos que su marido le había enseñado. También, su madre era muy hábil en la construcción de "inventos" que ayudaran en el quehacer doméstico, como por ejemplo un batidor de huevos mecánico; esto evidenciaba la fuente del caracter inventivo e ingenioso de Nikola Tesla. Con tal herencia y circunstancias, era más que de esperarse que el joven Tesla desarrollara un hambre de conocimiento que lo llevaría muy pronto a realizar pequeñas invenciones como un motor impulsado con insectos o un molino de viento de palas lisas. Desde los 12 años Nikola Tesla sorprendió a sus maestros con su avanzada capacidad para las matemáticas. Posteriormente, matriculado en ingeniería, Nikola Tesla volvió a tener problemas de salud, los cuáles le llevaron a regresar al hogar paterno; poco después fue excusado del servicio militar gracias a las influencias de su padre. Personalidad de Nikola Tesla
7 Página
Nikola Tesla, el genial científico e inventor, de voluntad incansable y mente pródiga en ideas
De carácter generoso y más bien orientado a la humildad, Nikola Tesla es hoy uno de los personajes más olvidados pero más influyentes en la historia reciente de la humanidad. Es importante subrayar el episodio en el que Nikola Tesla, habiendo conseguido una patente sobre los generadores de corriente alterna que le daría millones de dólares (ganados justamente) decide recibir menos dinero y ayudar a Westinghouse, cuya compañía estaba cerca de declararse en bancarrota. Este es un hecho que nos habla de la desinteresada personalidad de un genio, Nikola Tesla, que sabe regresar los favores, ya que durante la "guerra de las corrientes" era Westinghouse quien había confiado en él. De esta manera Nikola Tesla se granjea el respeto de la comunidad científica contemporánea de su tiempo.
Informática
El sueño de Nikola Tesla: La Corriente Alterna Durante su juventud, Nikola Tesla había concebido la idea de aprovechar la tremenda caída de agua de las cataratas del Niágara como fuente inagotable de corriente alterna. Siempre fue su sueño y estaba convencido de que el uso de la corriente alterna no era solo realizable sino conveniente. Dentro de sus primeras acciones en Estados Unidos, Nikola Tesla presentó la patente de un motor de inducción de corriente alterna, cuyo uso se sostiene aún en la actualidad. Nikola Tesla creó su propia compañía y comenzó a trabajar para George Westinghouse, cuyo capital fue utilizado para impulsar el uso y desarrollo de la CA. Las primeras grandes aplicaciones de la CA fueron aplicadas a la industria de Westinghouse.
En 1895, Nikola Tesla ve realizado su sueño e instala un generador de corriente alterna junto al Niágara. Posteriormente los generadores instalados servirían para iluminar la ciudad de Búfalo exclusivamente con CA.
Página
8
Excentricidades de Nikola Tesla Al igual que otras mentes brillantes que tienden a realizar grandes cálculos e invenciones en su cabeza, Nikola Tesla se vio presa de un desorden obsesivo-compulsivo en la última parte de su vida. • Vivió en distintos hoteles durante la mayor parte de su vida y murió relativamente pobre. • Se dice que pedía exactamente 18 toallas; en el restaurante Delmonico's pedía 18 servilletas y en el hotel Alta Vista escogió la habitación 207, ya que era divisible por 3, siempre buscaba cifras divisibles por 3. • Nikola Tesla Adoptó una dieta especial de vegetales y leche con el objetivo de alcanzar los 100 años de edad. En invierno se encerraba en su habitación a temperatura tropical sellando las rendijas con cinta. • Nikola Tesla nunca estuvo especialmente atraído por las mujeres ni se le conocen relaciones. Las veía como una distracción de su verdadera pasión: la ciencia. Al final de su vida, Nikola Tesla tenía pocos amigos y los frecuentaba poco; tenía más contacto con aves como las palomas de las calles de Nueva York. Nikola Tesla tenía el hábito de comenzar un proyecto, desarrollarlo y no descansar hasta terminarlo, siendo frecuente entre proyectos que durmiera tan poco como 3 horas diarias, lo cuál eventualmente lo llevó al agotamiento y a desarrollar las enfermedades psicosomáticas y neurosis obsesivas. Sus nervios estaban alterados sobremanera y era hipersensible a los estímulos externos
del mundo, particularmente a los auditivos: cualquier sonido podía impredeciblemente perturbarlo. Nikolás Tesla patentó más de 700 inventos, entre los cuales destacan un antecesor de las luces de neón, un submarino eléctrico, el motor de inducción de CA, entre otros.
Por sus grandes contribuciones a la humanidad, la imagen de Nikola Tesla se ha encontrado y encuentra en billetes Yogoeslavos.
Muerte de Nikola Tesla y la clasificación de sus notas por el FBI Nikola Tesla muere el 7 de Enero de 1943, al parecer de una trombosis coronaria, solo y en relativa pobreza en el hotel New York. Fue una gran multitud la que se unió a la pena de la muerte de Nikola Tesla en su funeral donde una gran cantidad de respetables científicos acudió al evento. Se dice que antes de su muerte agentes alemanes habían robado algunos documentos de sus investigaciones y el FBI vigilaba de cerca su paradero. Inmediatamente de la noticia de la muerte de Nikola Tesla, el FBI entró en su casa y confiscó la mayor parte de los documentos de sus investigaciones y hasta el día de hoy continuan clasificados como "secretos de estado" dando pie a que se produzcan especulaciones acerca de su contenido, como fuentes más baratas de energía o poderosa tecnología que puede ser usada con fines bélicos. | "proyecta partículas que pueden ser relativamente grandes o bien de dimensiones microscópicas, y que nos permiten enviar a una pequeña zona situada a gran distancia una energía trillones de veces superior a la que es posible enviar con rayos de cualquier clase. Así, resulta posible transmitir millares de caballos de fuerza por medio de un haz más delgado que un cabello, de tal forma que nada puede resistírsele”. Así describía Nikola Tesla a lo que se considera como un precedente del rayo Láser que podría destruir cualquier cosa que estuviera dentro del radio de los 320 km. Quizás los documentos confiscados pudieron haber contenido la información del diseño de dicho proyecto.
Página
http://www.vidasdefuego.com/biografia-nikola-tesla.htm
9
Fuente: Vidas de Fuego.
Informática
Combinación de teclas en Word 2010
Página
10
Abrir un documento. Crear un nuevo documento. Cerrar un documento. Guardar un documento. Abrir el panel de tareas Navegación (para buscar el documento). Insertar un comentario. Imprimir un documento. Ampliar la selección hasta incluir el documento entero.
CTRL+A CTRL+U CTRL+R CTRL+G CTRL+B
ALT+CTRL+A CTRL+P CTRL+E
Copiar el texto seleccionado
CTRL+C
Pegar el texto seleccionado
CTRL+V
Cortar el texto seleccionado
CTRL+X
Rehacer o repetir una acción.
CTRL+Y
Cancelar una acción.
ESC
Desplazarse hasta la primera línea del documento.
CTRL+INICIO
Desplazarse hasta la línea reducida.
CTRL+FIN