jueves, 8 de marzo de 2012
Historia de Internet
La historia de Internet se remonta a la década de los 60. En 1965 se realizó la primera conexión entre dos ordenadores formando una red WAN, esto fue llevado a cabo por Lawrence Roberts , entre California y Massachusetts.
En 1969 DARPA comenzó con el desarrollo de ARPANET. Al principio disponía de 4 ordenadores en distintas universidades de USA, pero más tarde llegó a contar con hasta 40 ordenadores.
ARPANET se convirtió también en una forma que tenía los EEUU de enviar información de un lugar a otro en caso de que ocurriera alguna desgracia , la comunicación entre lugares lejanos del país se mantendría aunque se perdiera la conexión con alguno de los ordenadores.
En 1972 se hizo una demostración del funcionamiento de ARPANET, además de la creación del primer software para correo electrónico.
En 1979 nace el protocolo TCP/IP, que fue utilizado en 1983 por ARPANET. Un año después, ARPANET se divide en MILNET y en la nueva ARPANET.
En 1986 se crea la red NFSnet para los centros de investigción de EEUU, y se integra en ARPANET. A partir de entonces se empieza a conocer como INTERNET. Pero ARPANET dejó de existir en 1990 , pero el esqueleto de INTERNET es asumido por NFSnet.
Un año después más de medio millón de ordenadores están conectados a INTERNET. Nace la WWW y el lenguaje HTML.
En 1995 la red NFSnet deja de ser el esqueleto de INTERNET y su gestión pasa a manos de proveedores privados.
( ARPANET ) conexión que se hizo en USA conectando los distintos ordenadores de las universidades .
Riesgos en internet
Pese a las infinitas posibilidades que ofrece Internet posee gran cantidad de riesgos especialmente para los menores de edad , entre ellos :
-Riesgos relacionados con la información
-Riesgos relacionados con la información interpersonal
-Riesgos relacionados con actividades económicas
-Riesgos relacionados con el funcionamiento de la red
-Riesgos relacionados con las adicciones
RIESGOS RELACIONADOS CON LA INFORMACIÓN
-Acceso a información poco fiable y errónea
-Perdida de tiempo buscando información
-Acceso de los niños a información inapropiada o nociva (sexo , drogas , violencia , sectas...)
RIESGOS RELACIONADOS CON LA INTERPERSONAL
-Recepción de ''mensajes basura'' (Spam)
-Recepción de mensajes ofensivos
-Perdida de intimidad
-Acciones ilegales (difundir tus datos a terceras personas) o malas compañías (gente con oscuras intenciones)
RIESGOS RELACIONADOS CON ACTIVIDADES ECONÓMICAS
-Estafas (compras o demás transacciones)
-Compras inducidas por publicidad abusiva
-Compras por menores sin autorización paterna
-Robos (al facilitar información personal o números de tarjetas de crédito)
-Actuaciones delictivas por violación a la propiedad intelectual
-Negocios ilegales
RIESGOS RELACIONADOS CON EL FUNCIONAMIENTO DE LA RED
-Imposibilidad de conexión (esto puede ser un problema al tener que hacer trabajos por ejemplo)
-Problemas de virus
-Espionaje
-Spam, publicidad subliminal...
RIESGOS RELACIONADOS CON ADICCIONES
-Adicción a buscar información
-Adicción a las redes sociales
-Juego compulsivo
-Compra compulsiva
Cabe destacar sobre todo los riesgos a los que esta sometidos los menores , muchos de ellos buscan una compresión en foros y redes sociales. El problema radica en el cierto anonimato que proporciona Internet , permitiendo a por ejemplo pedófilos el chantaje a los menores o el acoso. También estafadores o incluso las compras por internet que puede realizar cualquiera sin tener una identificación que los restrinja para hacer ciertas cosas que un menor no puede o no debería realizar.
-Riesgos relacionados con la información
-Riesgos relacionados con la información interpersonal
-Riesgos relacionados con actividades económicas
-Riesgos relacionados con el funcionamiento de la red
-Riesgos relacionados con las adicciones
RIESGOS RELACIONADOS CON LA INFORMACIÓN
-Acceso a información poco fiable y errónea
-Perdida de tiempo buscando información
-Acceso de los niños a información inapropiada o nociva (sexo , drogas , violencia , sectas...)
RIESGOS RELACIONADOS CON LA INTERPERSONAL
-Recepción de ''mensajes basura'' (Spam)
-Recepción de mensajes ofensivos
-Perdida de intimidad
-Acciones ilegales (difundir tus datos a terceras personas) o malas compañías (gente con oscuras intenciones)
RIESGOS RELACIONADOS CON ACTIVIDADES ECONÓMICAS
-Estafas (compras o demás transacciones)
-Compras inducidas por publicidad abusiva
-Compras por menores sin autorización paterna
-Robos (al facilitar información personal o números de tarjetas de crédito)
-Actuaciones delictivas por violación a la propiedad intelectual
-Negocios ilegales
RIESGOS RELACIONADOS CON EL FUNCIONAMIENTO DE LA RED
-Imposibilidad de conexión (esto puede ser un problema al tener que hacer trabajos por ejemplo)
-Problemas de virus
-Espionaje
-Spam, publicidad subliminal...
RIESGOS RELACIONADOS CON ADICCIONES
-Adicción a buscar información
-Adicción a las redes sociales
-Juego compulsivo
-Compra compulsiva
Cabe destacar sobre todo los riesgos a los que esta sometidos los menores , muchos de ellos buscan una compresión en foros y redes sociales. El problema radica en el cierto anonimato que proporciona Internet , permitiendo a por ejemplo pedófilos el chantaje a los menores o el acoso. También estafadores o incluso las compras por internet que puede realizar cualquiera sin tener una identificación que los restrinja para hacer ciertas cosas que un menor no puede o no debería realizar.
miércoles, 7 de marzo de 2012
Calculadora de Pascal
Hace mucho tiempo en 1642, un filósofo-matemático
francés, llamado Blaise Pascal inventa la Pascalina, una calculadora que funciona
de forma mecánica . Con esto quería demostrar que se podían hacer cálculos de
forma mecánica.
Y fue creada con la idea de ayudar a
sumar, largas columnas de números en la oficina de recaudación de impuestos.
Calculadora de Pascal |
Esta tiene una gran similitud a la
maquina de sumar de Leonardo Da Vinci descubierta en 1967.
Blaise Pascal ( Inventor de la calculadora de Pascal ) |
Pascal comenzó a trabajar en la
Pascalina cuando tenía 19 años de edad. En 1652, ya se habían vendido cincuenta
prototipos pero después no se vendieron más de 12 calculadoras, debido a su
costo, complejidad y el hecho de que solo podía sumar y restar, esto hizo que
se dejaran de fabricar ese mismo año.
En 1670 el alemán Gottfried Wilhelm
Leibniz perfeccionó esta máquina para que pudiera multiplicar también, que se
llamaba: Escalonada Reckoner.
Aquí se
encuentra una simulación aproximada de cómo funcionaba :http://mimosa.pntic.mec.es/jgomez53/docencia/pascalina.htm
Malware
Un malware es un software con el objetivo de dañar o infiltrarse en un ordenador sin el consentimiento del propietario.
Existen varios tipos de malware en función de los efectos que causan :
Virus : Tiene el propósito de alterar el normal funcionamiento del ordenador .Habitualmente , los virus reemplazan los archivos ejecutables por otros infectados , destruyendo de esta forma los datos almacenados
dentro del ordenador . También pueden bloquear redes informáticas generando trafico inútil.
El primer virus ataco a una máquina IBM serie 360. Fue llamado Creeper , creado en 1972 .
Este programa emitía periódicamente un mensaje en la pantalla que decía " I´m a creeper... catch me if you can" ( Soy una enredadera...cógeme si puedes) .
Para solucionar este problema se creo el primer antivirus llamado "Reaper".
El método de propagación es :El usuario ejecuta o acepta la instalación de dicho virus .
Gusano : Es un malware que tiene la propiedad de duplicarse así mismo , y no necesita alterar ningún archivo sino que reside en la memoria.
Su principal objetivo es consumir el ancho de banda. Es normal darse cuenta o detectar la presencia de un gusano cuando se ha duplicado tanto que consume gran cantidad de recursos que las tareas más ordinarias se vuelven excesivamente lentas.
El primer gusano data de 1988 cuando el gusano Morris infectó gran parte de los servidores existentes. Este hecho hizo que las principales empresas relacionadas con la seguridad informática diseñaran los primeros cortafuegos.
Troyano : Es un malware que se presenta como un progama aparentemente legitimo inofensivo que al ejecutarlo causa daños.
El termino troyano proviene de la historia del caballo de Troya.
Los troyanos pueden realizar múltiples tareas aunque principalmente crean una backdoor que permite la administración remota a un usuario no autorizado.
Desde sus orígenes han sido utilizados como arma de sabotaje por ejemplo por la C.I.A. cuyo caso mas emblemático fue el sabotaje al gaseoducto siberiano 1982.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador controlado son :
- Utilizar el ordenador como parte de una botnet , que es un conjunto de robots informaticos que se ejecutan de manera autónoma y automática ( por ejemplo realizar ataques de denegación de servicio o envío de spam ).
- Instalar otros programas
- Robo de información personal ( Por ejemplo robo de cuenta bancaria )
- Borrado , modificación o transferencia de archivos
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monitorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio libre del disco duro con archivos inútiles
- Borrar el disco duro
Spam : Se llama spam al correo basura o mensajes no deseados procedentes de un remitente desconocido.
Normalmente es publicitario , generalmente enviado en grandes cantidades.
La palabra spam proviene de la 2ª guerra mundial , cuando a los soldados les daban de comer comida enlatada llamada spam (jamón con especias enlatado ). Mas adelante los Monty Pithon hicieron un sketch riendose de la comida enlatada.
Espías : (Spyware) Es un software que recopila información de un ordenador y después transmite la información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
Controla el uso que se hace de internet mostrando anuncios relacionados
Phising : Es un tipo de delito encuadrado dentro del ambito de la estafa cibernetica caracterizado por intentar adquirir informacion confidencial de forma fraudulenta ( contraseñas,informacion detallada sobre cuentas bancarias ).
El termino proviene de la palabra inglesa "Fishing" ( pescar ) , haciendo alusión al intento de hacer que los usuarios "piquen el anzuelo" .
El termino troyano proviene de la historia del caballo de Troya.
Los troyanos pueden realizar múltiples tareas aunque principalmente crean una backdoor que permite la administración remota a un usuario no autorizado.
Desde sus orígenes han sido utilizados como arma de sabotaje por ejemplo por la C.I.A. cuyo caso mas emblemático fue el sabotaje al gaseoducto siberiano 1982.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador controlado son :
- Utilizar el ordenador como parte de una botnet , que es un conjunto de robots informaticos que se ejecutan de manera autónoma y automática ( por ejemplo realizar ataques de denegación de servicio o envío de spam ).
Ej.troyano ( Nuclear RAT) |
- Robo de información personal ( Por ejemplo robo de cuenta bancaria )
- Borrado , modificación o transferencia de archivos
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monitorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio libre del disco duro con archivos inútiles
- Borrar el disco duro
Spam : Se llama spam al correo basura o mensajes no deseados procedentes de un remitente desconocido.
Normalmente es publicitario , generalmente enviado en grandes cantidades.
La palabra spam proviene de la 2ª guerra mundial , cuando a los soldados les daban de comer comida enlatada llamada spam (jamón con especias enlatado ). Mas adelante los Monty Pithon hicieron un sketch riendose de la comida enlatada.
Lata de Spam (de donde proviene el nombre del malware) |
Espías : (Spyware) Es un software que recopila información de un ordenador y después transmite la información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
Controla el uso que se hace de internet mostrando anuncios relacionados
Phising : Es un tipo de delito encuadrado dentro del ambito de la estafa cibernetica caracterizado por intentar adquirir informacion confidencial de forma fraudulenta ( contraseñas,informacion detallada sobre cuentas bancarias ).
El termino proviene de la palabra inglesa "Fishing" ( pescar ) , haciendo alusión al intento de hacer que los usuarios "piquen el anzuelo" .
Suscribirse a:
Entradas (Atom)