slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Aspectos generales de Internet Localización de Información Científica PowerPoint Presentation
Download Presentation
Aspectos generales de Internet Localización de Información Científica

Loading in 2 Seconds...

play fullscreen
1 / 64

Aspectos generales de Internet Localización de Información Científica - PowerPoint PPT Presentation


  • 115 Views
  • Uploaded on

Fundación Sanatorio Británico Rosario, Santa Fe, Argentina, 3 de Junio de 2003. Aspectos generales de Internet Localización de Información Científica. Prof. Dr. Armando Pacher Bioingeniería - Universidad Nacional de Entre Ríos

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Aspectos generales de Internet Localización de Información Científica' - rex


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Fundación Sanatorio BritánicoRosario, Santa Fe, Argentina, 3 de Junio de 2003

Aspectos generales de InternetLocalización de Información Científica

Prof. Dr. Armando Pacher

Bioingeniería - Universidad Nacional de Entre Ríos

CETIFAC – Centro de Teleinformática de la FACFederación Argentina de Cardiología

slide2

Aspectos generales de Internet:

    • Origen y realidad actual
    • Introducción a la Web
    • Malware
  • Localización de información científica
    • Dónde buscar la información
    • Estrategias y tácticas de búsqueda:
      • (Empleo de AND OR NOT, etc.)
    • Utilización de PubMed – Medline, sus herramientas y similares
slide3

La charla de esta noche puede continuar en forma virtualy permanente en el Foro de Informática en Cardiología,abierto a todas las especialidades:

        • cursofac@fac.org.ar
  • El material que se proyectará estará en la Web en:
      • www.fac.org.ar/fec/cursofac/rosbri04
slide4

Aspectos generales de Internet:

    • Origen y realidad actual
    • Introducción a la Web
    • Malware
  • Localización de información científica
    • Dónde buscar la información
    • Estrategias y tácticas de búsqueda:
      • (AND OR NOT, etc.)
    • Utilización de PubMed – Medline y sus herramientas
slide5

¿Qué es Internet?

Es una red de computadoras

c mo se gener

www.computerhistory.org/exhibits/internet_history/

¿Cómo se generó?
  • Surgió durante la guerra fría, por la necesidad de poder mantener las comunicaciones y la capacidad bélica de respuesta aunque el 80% de EEUU estuviera destruido (red “descentralizada”):
    • 1969: nodos en UCLA, Stanford, UCS Bárbara, Univ. Utah.
    • 1972: email (Ray Tomlinson).
    • 1973: protocolo IP (comunicación entre sistemas diferentes, Vin Cerf - Bob Kahn).
    • 1985: 30.000 nodos.
evoluci n de internet

http://209.9.224.243/peacockmaps/

2002

1969

http://www.computerhistory.org/exhibits/internet_history/

Evolución de Internet
  • Se utilizó desde 1971 como red de comunicaciones del Pentágono y de la NATO.
  • Al finalizar la guerra fría, se liberó su utilización.
  • 1990: lenguaje HTM (Tim Berners-Lee)
  • 1993: primer navegador o browser (Mosaic, Univ. Illinois).
internet actual cifras en millones
Internet actual (cifras en millones)

Internet Software Consortium - www.isc.org

internet actual cifras en millones1
Internet actual (cifras en millones)

Online Computer Library Center, Web Characterization Projecthttp://atlantis.uoc.gr

usuarios cifras en millones
Usuarios (cifras en millones)

Accede menos del 10% de la población mundial; sólo el 3,5% de los latinoamericanos

Internet usage statistics for the month of July 2002http://epm.netratings.com

idiomas en internet
Idiomas en Internet

1

7

http://wcp.oclc.org

soluciones a la saturaci n actual del tr fico por internet internet 2
Soluciones a la saturaciónactual del tráfico por InternetInternet 2
  • Se encuentra en desarrollo.
  • Su tecnología optimizará la telemedicina y las bibliotecas digitales.
  • Permitirá la existencia de laboratorios virtuales, que no funcionan adecuadamente con la saturación actual de Internet.
slide14

Aspectos generales de Internet:

    • Origen y realidad actual
    • Introducción a la Web
    • Malware
  • Localización de información científica
    • Dónde buscar la información
    • Estrategias y tácticas de búsqueda:
      • (AND OR NOT, etc.)
    • Utilización de PubMed – Medline y sus herramientas
slide15

Introducción a la Web

  • Conforma una “telaraña” (web) de información multimedial
world wide web
World Wide Web
  • Interfaz multimedial: integra datos, audio y video y los enlaza mediante hipertextos.

Tim Berners-Lee

1990

web world wide web
Web: World Wide Web
  • Los hipertextos (hipervínculos o links) enlazan documentos y los ofrecen a “distancias de uno o pocos clicks”, aunque el material se encuentre en computadoras separadas por miles de kilómetros.

2do click

1er click

3er click

c mo se utiliza la web
¿Cómo se utiliza la Web?

Se va de un sitio a otro (“se navega”) mediante programas denominados Navegadores o Browsers

Internet Explorer, Netscape, etc.

slide22

Barra de menúes

Barra de íconos

Ventana de direcciones

Componentes de

la pantalla

de un Browsero Navegador

Ventana del sitio

Barra de estado

slide23

Barra de menúes

Barra de íconos

Ventana de direcciones: para escribir o copiar el URL

Componentes de

la pantalla

de un Browser

Ventana del sitio

Barra de estado

nomenclatura de direcciones url
Nomenclatura de direcciones (URL)

http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/

  • http://www o http://
    • indica que es una dirección (o URL) en la Web
  • Entre //: y /: Dominio: dirección IP (Internet Protocol)
  • Tipo de sitio (tres caracteres):
    • edu: educativo
    • gov: gubernamental
    • mil: militar
    • org: organización sin fines de lucro
    • com, net: comercial
nomenclatura de direcciones url1
Nomenclatura de direcciones (URL)

http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/

  • Siglas de país de origen (dos caracteres, puede no ir):
    • ar, es, uk, uy, br, ca
  • Entre / y /: subdirectorios o carpetas y archivos
nomenclatura direcciones de web sites
Nomenclatura: Direcciones de Web sites

http://www.fac.org.ar

http://www.fac.org.ar/ateneos/ateneo1/atennecr.htm

Si no termina con un nombre de archivo, buscará:

/index.htm

/default.htm

acceso mediante direcciones url
Acceso mediante direcciones URL

Se escribe aquí la dirección (URL), por ej. www.fac.org.ary se oprime Enter

www fac org ar cvirtual cvirteng cienteng mneng mnm3004i idicarli dicarli htm

www.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htmwww.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htm

guardar las direcciones
Guardar las direcciones

Favoritos - Bookmarks

nomenclatura de web sites problema habitual errores en la direcci n
Nomenclatura de Web sitesProblema habitual: errores en la dirección
  • Si la dirección da error: comenzar a borrar un sector por vez de derecha a izquierda:
    • http://cait.cpmc.columbia.edu/dept/cardiology/echo.htm
    • http://cait.cpmc.columbia.edu/dept/cardiology/
    • http://cait.cpmc.columbia.edu/dept/
    • http://cait.cpmc.columbia.edu *
copiado download de la informaci n
Copiado (download) de la información
  • Mediante el browser, desde el sitio donde se localizó el o los archivos: definir bien la ubicación, para su localizacion posterior
  • Se disminuye el tiempo de copiado mediante programas específicos:
      • www.gozilla.com - www.getright.com - www.speedbit.com
slide38

Aspectos generales de Internet:

    • Origen y realidad actual
    • Introducción a la Web
    • Malware
  • Localización de información científica
    • Dónde buscar la información
    • Estrategias y tácticas de búsqueda:
      • (AND OR NOT, etc.)
    • Utilización de PubMed – Medline y sus herramientas
slide39

Weight loss drugs prescribed online

Alerta, avise a todos sus conocidos!

Your account

Viagra - No prior prescription

Make your penis thicker

Salva a Cinthya!

µÚÈý²½£¬Õõ´óÇ®£º

Hardcore Office Sex!

Salvemos a Brian!

Haga crecer su negocio

Urgenteeeeee!!! no lo borres, es muy importante !!!

Hello there,

I would like to inform you about important information regarding your

email address. This email address will be expiring.

Please read attachment for details.

---

Best regards, Administrator

slide40

Malware Virus, gusanos y troyanos Hoax – Spam

Spyware - Adware

Las lacras de la sociedad globalizada se manifiestan también en Internet

seguridad inform tica existen sistemas inform ticos seguros
Seguridad informática¿Existen sistemas informáticos seguros?
  • “El único sistema informático seguro es aquél que:
    • estáapagado y desconectado,
    • enterrado en un refugio de cemento,
    • rodeado por gas venenoso
    • y custodiado por guardianes bien pagados y muy bien armados.
  • Aún así, yo no apostaría mi vida por él.”

Gene SpaffordComputer Sciences and PhilosophyPurdue University

virus inform tico
Virus informático

Fred Cohen (1983): "Un programa que puede infectar a otros programas modificándolos para incluir una versión de sí mismo”.

virus inform ticos
Virus informáticos
  • Virus: programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras.
  • Troyano: realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina (backdoor).
  • Gusano: se autoduplica sin infectar archivos, incrementando su número hasta llegar a saturar la memoria del equipo.
trastornos provocados por virus y otros
Trastornos provocados por virus y otros
  • Pérdida de datos
  • Daños físicos a las máquinas
  • Pérdida de tiempo
  • Daños a terceros
  • 2004: Sasser, descubierto en mayo de 2004, afectó millones de máquinas en 48 hs.
  • Los productores de virus (“crackers”) compiten entre sí.
puertas de entrada fuentes de contagio
Puertas de entrada (fuentes de contagio)
  • Eslabón más débil de la cadena informática:
    • el usuario
  • 80´s y mediados de 90´s: Disquettes y CDs
  • Fin de 90´s y posterior: Internet
    • Mail
    • Acceso a sitios inseguros, aún sin copiar archivos
    • P2P - Peer to peer (Kazaa)
    • Chat
    • Ingeniería social
ingenier a social
Ingeniería social
  • Empleada por los crackers para engañar a los usuarios.
  • No se utiliza ningún software, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente.
  • Emplea como señuelos mensajes o ficheros con explícitas referencias eróticas.
  • Alude a personajes famosos (“AnnaKournikova”).
  • Se sirve de "ganchos" vinculados generalmente a relaciones amorosas:
    • LOVE-LETTER-FOR-YOU.TXT

Panda Software

extensiones de virus y gusanos
Extensiones de virus y gusanos
  • .scr .exe .pif .bat .reg .dll .vbs .scr .lnk
  • Archivos compactados (“zipeados”) como .zip .rar .arc pueden tener virus en su interior
  • Cuidado: pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”):
    • LOVE-LETTER-FOR-YOU.TXT.VBS
    • Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scr“
prevenci n primaria
Prevención primaria
  • Configurar Linux como sistema operativo.
  • Utilizar programas de correo electrónico seguros (no Outlook Express): FoxMail, Pegasus, Eudora, etc.
  • ¡Desactivar la “vista previa” del correo electrónico!
  • Utilizar un programa antivirus residente en memoria (“centinela”) actualizado en forma muy frecuente,
    • configurado para analizar archivos comprimidos, emails y texto plano,
    • analizar semanalmente todo el equipo
    • tener discos de rescate
  • Configurar un segundo programa antivirus (no “centinela”).
  • Utilizar un programa “filtro” tipo MailWasher
prevenci n primaria1
Prevención primaria
  • Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
  • Marcar la opción "Mostrar todos los archivos y carpetas ocultos”.
  • Recomendaciones en mensajes:
    • No abrir mensajes si se desconoce al remitente, o si el Asunto (Subject) es extraño o atípico.
  • Recomendaciones en archivos adjuntos:
    • No abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente.
    • No abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro).
    • Verificar la existencia de doble extensión.
prevenci n primaria2
Prevención primaria
  • Estar atentos a alertas de sitios serios e instalar “parches” de seguridad
  • En conexiones continuas o prolongadas, utilizar un firewall
  • ¡Hacer copias de seguridad de los archivos valiosos!
firewall o cortafuegos
Firewall o cortafuegos
  • Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario.
  • Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exey permite admitirlo o no.
  • ZoneAlarmwww.zonelabs.comes gratuito y efectivo. Tiene un “botón de pánico” para interrumpir de inmediato las conexiones. *
spam junk mail
Spam (“Junk mail”)
  • Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitiosWeb, etc.
  • Tipos de Spam:
    • comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc.
    • Remitente falso:simula ser enviado por una persona u organización. *
spam lo que no se debe hacer
Spam: lo que NO se debe hacer
  • Enviar un mensaje solicitando la baja de la "supuesta" lista: al responder se “blanquea” nuestra dirección.
  • Enviar quejas a direcciones que no estemos seguros de que son las que realmente han distribuido el mensaje.
  • Tratar con violencia al spammer: aparte de “blanquear” nuestra dirección, lo alienta a continuar.
  • Poner filtros en los programas de correo electrónico para borrar automáticamente el spam:
    • se pierden mensajes que no son spam (falsos + y -)
    • los spammers cambian periodicamente sus textos (Her bal V1agra" and ways to make "F*A*S*T C*A*S*H”)
  • Distribuir el mensaje a otras personas o listas. *

http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam

spam lo que se debe hacer
Spam: lo que se debe hacer
  • Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la difusión de dicho mensaje.
  • Disponer de dos mensajes tipo en castellano y en inglés, para utilizarlosen una denuncia o queja.
  • ¿Cómo localizar las direcciones a las que hay que enviar el mensaje de queja?: identificar los dominios implicados en la distribución del mensaje recibido y localizar las direcciones de los responsables que por defecto suelen estar en:
    • postmaster@dominio.xx
    • abuse@dominio.xx (donde xx corresponde a .es, .com, .net, etc.)
slide56
Hoax
  • Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, alertas, cadenas (incluso solidarias), denuncias, etc., distribuidos por correo electrónico:
    • Alerta, avise a todos sus conocidos!
    • Urgenteeeeee!!! no lo borres, es muy importante !!!
    • Salvemos a Brian, de un año de edad, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)
    • Microsoft acaba de enviarme este aviso!
    • Soy Madam Yogurto´ngue, viuda del General....
  • Hay que borrarlos y no hay que reenviarlos ni responderlos.
spyware y adware
Spyware y Adware
  • Spyware:
    • Programas que se instalan habitualmente sin advertir al usuario, monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores.
  • Adware:
    • Se instalan en forma similar al Spyware.Permiten visualizar anuncios publicitarios y obtienen datos del usuario. *
malware conclusiones
MalwareConclusiones
  • Fortificar al eslabón más débil de la cadena informática:
    • el usuario
  • Mantenerse informado:
    • Foro de Informática Médica:

cursofac@fac.org.ar

www.fac.org.ar/fec/cursofac

slide64

Aspectos generales de Internet:

    • Origen y realidad actual
    • Introducción a la Web
    • Malware
  • Localización de información científica
    • Dónde buscar la información
    • Estrategias y tácticas de búsqueda:
      • (AND OR NOT, etc.)
    • Utilización de PubMed – Medline y sus herramientas