1 / 64

Aspectos generales de Internet Localización de Información Científica

Fundación Sanatorio Británico Rosario, Santa Fe, Argentina, 3 de Junio de 2003. Aspectos generales de Internet Localización de Información Científica. Prof. Dr. Armando Pacher Bioingeniería - Universidad Nacional de Entre Ríos

rex
Download Presentation

Aspectos generales de Internet Localización de Información Científica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fundación Sanatorio BritánicoRosario, Santa Fe, Argentina, 3 de Junio de 2003 Aspectos generales de InternetLocalización de Información Científica Prof. Dr. Armando Pacher Bioingeniería - Universidad Nacional de Entre Ríos CETIFAC – Centro de Teleinformática de la FACFederación Argentina de Cardiología

  2. Aspectos generales de Internet: • Origen y realidad actual • Introducción a la Web • Malware • Localización de información científica • Dónde buscar la información • Estrategias y tácticas de búsqueda: • (Empleo de AND OR NOT, etc.) • Utilización de PubMed – Medline, sus herramientas y similares

  3. La charla de esta noche puede continuar en forma virtualy permanente en el Foro de Informática en Cardiología,abierto a todas las especialidades: • cursofac@fac.org.ar • El material que se proyectará estará en la Web en: • www.fac.org.ar/fec/cursofac/rosbri04

  4. Aspectos generales de Internet: • Origen y realidad actual • Introducción a la Web • Malware • Localización de información científica • Dónde buscar la información • Estrategias y tácticas de búsqueda: • (AND OR NOT, etc.) • Utilización de PubMed – Medline y sus herramientas

  5. ¿Qué es Internet? Es una red de computadoras

  6. www.computerhistory.org/exhibits/internet_history/ ¿Cómo se generó? • Surgió durante la guerra fría, por la necesidad de poder mantener las comunicaciones y la capacidad bélica de respuesta aunque el 80% de EEUU estuviera destruido (red “descentralizada”): • 1969: nodos en UCLA, Stanford, UCS Bárbara, Univ. Utah. • 1972: email (Ray Tomlinson). • 1973: protocolo IP (comunicación entre sistemas diferentes, Vin Cerf - Bob Kahn). • 1985: 30.000 nodos.

  7. http://209.9.224.243/peacockmaps/ 2002 1969 http://www.computerhistory.org/exhibits/internet_history/ Evolución de Internet • Se utilizó desde 1971 como red de comunicaciones del Pentágono y de la NATO. • Al finalizar la guerra fría, se liberó su utilización. • 1990: lenguaje HTM (Tim Berners-Lee) • 1993: primer navegador o browser (Mosaic, Univ. Illinois).

  8. Internet actual (cifras en millones) Internet Software Consortium - www.isc.org

  9. Evolución exponencial deservidores en 11 años

  10. Internet actual (cifras en millones) Online Computer Library Center, Web Characterization Projecthttp://atlantis.uoc.gr

  11. Usuarios (cifras en millones) Accede menos del 10% de la población mundial; sólo el 3,5% de los latinoamericanos Internet usage statistics for the month of July 2002http://epm.netratings.com

  12. Idiomas en Internet 1 7 http://wcp.oclc.org

  13. Soluciones a la saturaciónactual del tráfico por InternetInternet 2 • Se encuentra en desarrollo. • Su tecnología optimizará la telemedicina y las bibliotecas digitales. • Permitirá la existencia de laboratorios virtuales, que no funcionan adecuadamente con la saturación actual de Internet.

  14. Aspectos generales de Internet: • Origen y realidad actual • Introducción a la Web • Malware • Localización de información científica • Dónde buscar la información • Estrategias y tácticas de búsqueda: • (AND OR NOT, etc.) • Utilización de PubMed – Medline y sus herramientas

  15. Introducción a la Web • Conforma una “telaraña” (web) de información multimedial

  16. World Wide Web • Interfaz multimedial: integra datos, audio y video y los enlaza mediante hipertextos. Tim Berners-Lee 1990

  17. Web: World Wide Web • Los hipertextos (hipervínculos o links) enlazan documentos y los ofrecen a “distancias de uno o pocos clicks”, aunque el material se encuentre en computadoras separadas por miles de kilómetros. 2do click 1er click 3er click

  18. 1er click

  19. 2do click

  20. A “una distancia de dos clicks”

  21. ¿Cómo se utiliza la Web? Se va de un sitio a otro (“se navega”) mediante programas denominados Navegadores o Browsers Internet Explorer, Netscape, etc.

  22. Barra de menúes Barra de íconos Ventana de direcciones Componentes de la pantalla de un Browsero Navegador Ventana del sitio Barra de estado

  23. Barra de menúes Barra de íconos Ventana de direcciones: para escribir o copiar el URL Componentes de la pantalla de un Browser Ventana del sitio Barra de estado

  24. Nomenclatura de direcciones (URL) http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/ • http://www o http:// • indica que es una dirección (o URL) en la Web • Entre //: y /: Dominio: dirección IP (Internet Protocol) • Tipo de sitio (tres caracteres): • edu: educativo • gov: gubernamental • mil: militar • org: organización sin fines de lucro • com, net: comercial

  25. Nomenclatura de direcciones (URL) http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/ • Siglas de país de origen (dos caracteres, puede no ir): • ar, es, uk, uy, br, ca • Entre / y /: subdirectorios o carpetas y archivos

  26. Nomenclatura: Direcciones de Web sites http://www.fac.org.ar http://www.fac.org.ar/ateneos/ateneo1/atennecr.htm Si no termina con un nombre de archivo, buscará: /index.htm /default.htm

  27. Acceso mediante direcciones URL Se escribe aquí la dirección (URL), por ej. www.fac.org.ary se oprime Enter

  28. www.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htmwww.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htm

  29. Guardar las direcciones Favoritos - Bookmarks

  30. Los favoritos se pueden copiar en diskettes, enviar por email, etc.

  31. Nomenclatura de Web sitesProblema habitual: errores en la dirección • Si la dirección da error: comenzar a borrar un sector por vez de derecha a izquierda: • http://cait.cpmc.columbia.edu/dept/cardiology/echo.htm • http://cait.cpmc.columbia.edu/dept/cardiology/ • http://cait.cpmc.columbia.edu/dept/ • http://cait.cpmc.columbia.edu *

  32. Copiado (download) de la información • Mediante el browser, desde el sitio donde se localizó el o los archivos: definir bien la ubicación, para su localizacion posterior • Se disminuye el tiempo de copiado mediante programas específicos: • www.gozilla.com - www.getright.com - www.speedbit.com

  33. Aspectos generales de Internet: • Origen y realidad actual • Introducción a la Web • Malware • Localización de información científica • Dónde buscar la información • Estrategias y tácticas de búsqueda: • (AND OR NOT, etc.) • Utilización de PubMed – Medline y sus herramientas

  34. Weight loss drugs prescribed online Alerta, avise a todos sus conocidos! Your account Viagra - No prior prescription Make your penis thicker Salva a Cinthya! µÚÈý²½£¬Õõ´óÇ®£º Hardcore Office Sex! Salvemos a Brian! Haga crecer su negocio Urgenteeeeee!!! no lo borres, es muy importante !!! Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details. --- Best regards, Administrator

  35. Malware Virus, gusanos y troyanos Hoax – Spam Spyware - Adware Las lacras de la sociedad globalizada se manifiestan también en Internet

  36. Seguridad informática¿Existen sistemas informáticos seguros? • “El único sistema informático seguro es aquél que: • estáapagado y desconectado, • enterrado en un refugio de cemento, • rodeado por gas venenoso • y custodiado por guardianes bien pagados y muy bien armados. • Aún así, yo no apostaría mi vida por él.” Gene SpaffordComputer Sciences and PhilosophyPurdue University

  37. Virus informático Fred Cohen (1983): "Un programa que puede infectar a otros programas modificándolos para incluir una versión de sí mismo”.

  38. Virus informáticos • Virus: programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. • Troyano: realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina (backdoor). • Gusano: se autoduplica sin infectar archivos, incrementando su número hasta llegar a saturar la memoria del equipo.

  39. Trastornos provocados por virus y otros • Pérdida de datos • Daños físicos a las máquinas • Pérdida de tiempo • Daños a terceros • 2004: Sasser, descubierto en mayo de 2004, afectó millones de máquinas en 48 hs. • Los productores de virus (“crackers”) compiten entre sí.

  40. Puertas de entrada (fuentes de contagio) • Eslabón más débil de la cadena informática: • el usuario • 80´s y mediados de 90´s: Disquettes y CDs • Fin de 90´s y posterior: Internet • Mail • Acceso a sitios inseguros, aún sin copiar archivos • P2P - Peer to peer (Kazaa) • Chat • Ingeniería social

  41. Ingeniería social • Empleada por los crackers para engañar a los usuarios. • No se utiliza ningún software, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente. • Emplea como señuelos mensajes o ficheros con explícitas referencias eróticas. • Alude a personajes famosos (“AnnaKournikova”). • Se sirve de "ganchos" vinculados generalmente a relaciones amorosas: • LOVE-LETTER-FOR-YOU.TXT Panda Software

  42. Extensiones de virus y gusanos • .scr .exe .pif .bat .reg .dll .vbs .scr .lnk • Archivos compactados (“zipeados”) como .zip .rar .arc pueden tener virus en su interior • Cuidado: pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): • LOVE-LETTER-FOR-YOU.TXT.VBS • Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scr“

  43. Prevención primaria • Configurar Linux como sistema operativo. • Utilizar programas de correo electrónico seguros (no Outlook Express): FoxMail, Pegasus, Eudora, etc. • ¡Desactivar la “vista previa” del correo electrónico! • Utilizar un programa antivirus residente en memoria (“centinela”) actualizado en forma muy frecuente, • configurado para analizar archivos comprimidos, emails y texto plano, • analizar semanalmente todo el equipo • tener discos de rescate • Configurar un segundo programa antivirus (no “centinela”). • Utilizar un programa “filtro” tipo MailWasher

  44. Prevención primaria • Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. • Marcar la opción "Mostrar todos los archivos y carpetas ocultos”. • Recomendaciones en mensajes: • No abrir mensajes si se desconoce al remitente, o si el Asunto (Subject) es extraño o atípico. • Recomendaciones en archivos adjuntos: • No abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente. • No abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro). • Verificar la existencia de doble extensión.

  45. Prevención primaria • Estar atentos a alertas de sitios serios e instalar “parches” de seguridad • En conexiones continuas o prolongadas, utilizar un firewall • ¡Hacer copias de seguridad de los archivos valiosos!

More Related