Seguridad informatica

12
1.La seguridad informática 1.1 VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 1.2 TROYANOS La seguridad informática· Un documento que cambiará el mundo Sergio Cardenas Obreo• Madrid

description

Breves descripciones sobre contenidos que tratan sobre la seguridad informatica

Transcript of Seguridad informatica

1.La seguridad informática

1.1 VIRUS

Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento del ordenador, sin el permiso o el conocimiento del usuario.Los virus, habitualmente, reemplazan archivos ejecutables por otros infectadoscon el código de este. Los virus pueden destruir, de manera intencionada,los datos almacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.Los virus informáticostienen, básicamente, la función de propagarse a través de un software, nose replican a sí mismos por que no tienen esa facultad como el gusanoinformático, son muy nocivos y algunos contienen además una carga dañina(payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generandotráfico inútil.El funcionamiento de un virus informático es conceptualmentesimple. Se ejecuta un programa que está infectado, en la mayoría de lasocasiones, por desconocimiento del usuario. El código del virus queda residente(alojado) en la memoria RAM de la computadora, aun cuando el programa quelo contenía haya terminado de ejecutarse. El virus toma entonces el control delos servicios básicos del sistema operativo, infectando, de manera posterior,archivos ejecutables que sean llamados para su ejecución. Finalmente se añadeel código del virus al programa infectado y se graba en el disco, con lo cual elproceso de replicado se completa.

1.2 TROYANOS

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

En informática, se denomina troyano un software malicioso que bajo una apariencia inofensiva se ejecuta demanera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no esun virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas porsi mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. Los troyanos estáncompuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en lacomputadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, lasejecuta y casi siempre devuelve un resultado al programa cliente.La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estosprogramas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa,este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala eltroyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningúntipo. Evitar la infección de un troyano es difícil. Debido a que cualquier programa puede realizar acciones maliciosasen un ordenador hay que ser cuidadoso a la hora de ejecutarlos.

Una de las principales características de los troyanos es que no son visiblespara el usuario. Un troyano puede estar ejecutándose en un ordenador durantemeses sin que el usuario perciba nada. Esto hace muy difícil su deteccióny eliminación de forma manual. Algunos patrones para identificarlos son: unprograma desconocido se ejecuta al iniciar el ordenador, se crean o borranarchivos de forma automática, el ordenador funciona más lento de lo normal,errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipode software malicioso, además de eliminarlos también previenen de nuevasinfecciones actuando antes de que el sistema resulte infectado. Es muyrecomendable tener siempre un antivirus instalado en el equipo y a ser posibletambién un firewall.

1.3 SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados,habitualmente de tipo publicitario, enviados en grandes cantidades (inclusomasivas) que perjudican de alguna o varias maneras al receptor. La acción deenviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público engeneral es la basada en el correo electrónico.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

Otras tecnologías de internet que han sido objeto de correo basura incluyengrupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, tambiéna través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (através de mensajes de texto) y los sistemas de mensajería instantánea comopor ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginasde comunidades o grupos o acceder a links en diversas páginas.

1.4 SEGURIDAD PASIVA/ACTIVA

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos opasivos.

Activos

▪ Antivirus: son programas que tratan de descubrir las trazas queha dejado un software malicioso, para detectarlo y eliminarlo, y enalgunos casos contener o parar la contaminación. Tratan de tenercontrolado el sistema mientras funciona parando las vías conocidasde infección y notificando al usuario de posibles incidencias deseguridad.

▪ Filtros de ficheros: consiste en generar filtros de ficheros dañinos siel ordenador está conectado a una red. Estos filtros pueden usarse,por ejemplo, en el sistema de correos o usando técnicas de firewall.En general, este sistema proporciona una seguridad donde no serequiere la intervención del usuario, puede ser muy eficaz, y permitiremplear únicamente recursos de forma más selectiva.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

Pasivos

▪ Evitar introducir a tu equipo medios de almacenamiento extraíblesque consideres que pudieran estar infectados con algún virus.

▪ No instalar software "pirata".▪ Evitar descargar software de Internet.▪ No abrir mensajes provenientes de una dirección electrónica

desconocida.▪ No aceptar e-mails de desconocidos.▪ Generalmente, suelen enviar "fotos" por la web, que dicen llamarse

"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azulen la parte superior. En realidad, no estamos en presencia de unafoto, sino de una aplicación Windows (*.exe). Su verdadero nombrees "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porqueWindows tiene deshabilitada (por defecto) la visualización de lasextensiones registradas, es por eso que solo vemos "mifoto.jpg" yno "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) enrealidad estamos ejecutando el código de la misma, que corre bajoMS-DOS

1.5 ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fueradetectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, los antivirus han evolucionado hacia programas másavanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo,desinfectar y prevenir una infección de los mismos, así como actualmente yason capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque sucomportamiento normal se basa en contar con una lista de virus conocidos ysu formas de reconocerlos (las llamadas firmas o vacunas), y analizar contraesa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funcionesde detección proactiva, que no se basan en una lista de malware conocido,sino que analizan el comportamiento de los archivos o comunicaciones para

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

detectar cuáles son potencialmente dañinas para el ordenador, con técnicascomo Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoriaque se encarga de analizar y verificar todos los archivos abiertos, creados,modificados, ejecutados y transmitidos en tiempo real, es decir, mientras elordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (losconocidos scanners, exploradores, etc), y módulos de protección de correoelectrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayorcantidad de amenazas informáticas que puedan afectar un ordenador ybloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarlatras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antiviruseficaz en todos los sentidos.

1.6 CORTAFUEGOS

Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de unconjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegosse utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadasconectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan através del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridadespecificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debeconsiderarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

1.7 LA IDENTIDAD DIGITAL Y EL FRAUDE

La identidad digital se refiere al aspecto de tecnología digital que está preocupada con la mediación de experienciade la gente de su propia identidad y la identidad de otra gente y cosas. La identidad digital también tiene otro usocomún como la representación digital de un juego de reclamaciones hechas por un sujeto digital sobre sí u otrosujeto digital. La autenticación es un aspecto clave de atribución de identidad a base de confianza, proporcionandoun aseguramiento codificado de la identidad de una entidad al otro. Metodologías de autenticación incluyen lapresentación de un objeto único como una tarjeta de crédito bancaria, la provisión de información confidencialcomo una contraseña o la respuesta a una pregunta planificada, la confirmación de propiedad de una dirección decorreo electrónico, y soluciones más robustas pero relativamente costosas que utilizan metodologías de cifrado. Engeneral, la autenticación entre empresas prioritiza la seguridad(el valor) mientras el usuario a la autenticación denegocio tiende hacia la simplicidad. Nuevas técnicas físicas de autenticación como la exploración de lirio(iris) y laescritura manuscrita actualmente están siendo desarrolladas y en la esperanza de proporcionar la protecciónmejorada contra la identidad.

1.8 CIFRADO DE LA INFORMACIÓN

Se dice que la informacion esta cifrada o encriptada cuando esta protegida, esto puede ser con una clave o con unHash, la herramienta de cifrado esta integrada a windows apartir de la version 2000, por lo general esos archivos(el titulo) se ve en color verde, los que estan en otro sistema de archivos en Azul y los normales en negro.

1.9 FIRMA DIGITAL

La firma digital hace referencia, en la transmisión de mensajes telemáticos y enla gestión de documentos electrónicos, a un método criptográfico que asocia laidentidad de una persona o de un equipo informático al mensaje o documento.En función del tipo de firma, puede, además, asegurar la integridad deldocumento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento paraidentificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y,en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

1.10 CERTIFICADOS DIGITALES

Un certificado digital es un documento digital mediante el cual un terceroconfiable (una autoridad de certificación) garantiza la vinculación entre laidentidad de un sujeto o entidad y su clave pública.

Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por elestándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie,fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firmadigital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que estaúltima ha establecido realmente la asociación

2 PROTOCOLO SEGURO HTTPS

Hypertext Transfer Protocol Secure (en español: Protocolo seguro detransferencia de hipertexto), más conocido por sus siglas HTTPS, es unprotocolo de red basado en el protocolo HTTP, destinado a la transferenciasegura de datos de hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, ycualquier tipo de servicio que requiera el envío de datos personales ocontraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protecciónrazonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifradoadecuados y que el certificado del servidor sea verificado y resulte de confianza.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canalcifrado (cuyo nivel de cifrado depende del servidor remoto y del navegadorutilizado por el cliente) más apropiado para el tráfico de información sensible

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

que el protocolo HTTP. De este modo se consigue que la información sensible(usuario y claves de paso normalmente) no pueda ser usada por un atacanteque haya conseguido interceptar la transferencia de datos de la conexión, yaque lo único que obtendrá será un flujo de datos cifrados que le resultaráimposible de descifrar.

El puerto estándar para este protocolo es el 443.

3.1 REDES SOCIALES Y TRABAJO COLABORATIVO

En el ámbito de las ciencias sociales, una red social es una estructura social, un grupo de personas relacionadasentre sí, y puede representarse analíticamente en forma de uno o varios grafos.En el ámbito de Internet, las redes sociales son páginas que permiten a las personas conectarse con sus amigos eincluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidades sobre interesessimilares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc.Los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter y Orkut.

Una revisión de los sitios de redes sociales hace evidente que sus fundamentostecnológicos están basados en la consolidación de aplicaciones de uso comúnen un único sitio. Se emplean las tecnologías estándar, como el correoelectrónico y sus protocolos http para facilitar las operaciones de subir obajar información, ya sea fotos o información sobre el perfil; la mensajeríainstantánea y los otros protocolos de uso común que se pueden encontrar a lolargo de muchas páginas web. Las características de las salas de chat tambiénestán disponibles y permiten a los usuarios conectarse instantáneamente enmodalidad de uno a uno o en pequeños grupos, en función de la oferta del sitio.

Los principales proveedores de SRS están construidos sobre plataformas queapoyan las necesidades de los consumidores con diferentes herramientas parafacilitar el intercambio de información. Estas tecnologías se encuentran enuna etapa de madurez y se usan de forma generalizada, por lo que sonconsideradas un componente integral de muchos de los principales sitios.

Las redes sociales también han servido para estafar y secuestrar a losconsumidores de estas redes sociales. Esto ha sido fundamental en elcumplimiento de los requisitos de conectividad que impulsa muchas de lascaracterísticas de redes sociales. Como se trata de mercados maduros,probablemente habrá innovaciones que seguirán impulsando las nuevas

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

características y capacidades que se adapten a la satisfacción de necesidadesde este mercado demográfico.

Para los SRS no existen normas específicas para el despliegue de la tecnologíade cada sitio. Sin embargo, como todos ellos son ofrecidos a través de Interneta través de navegadores Web, deben atenerse a las normas comunes queson impulsadas por la aplicación y el diseño funcional de las necesidades.Por lo tanto, las normas son inducidas más por el mercado y menos porun consejo de administración o por reglamentos oficiales. A medida quelos nuevos navegadores y plataformas se han desplegado, los proveedoresestán obligados a adaptar e integrar y a permitir que sus sitios sigan siendoutilizables por nuevos consumidores.

3.2 CHAT

El chat también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea através de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos(mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunicansólo 2 personas a la vez.Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos que cumplen lafunción de comunicar a dos o más personas, dentro de éstos los clientes de chat (como, por ejemplo, X-Chat,ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); éstos usan el protocolo IRC, cuyas siglas significan InternetRelay Chat. Otros son protocolos distintos pero agrupados en la mensajería instantánea, tales como Windows LiveMessenger, Yahoo! Messenger, Jabber o ICQ, entre los más conocidos, o también el servicio SMS de telefoníamóvil. Actualmente Orkut de Google cuenta con un servicio de Chat en linea.También se puede incluir aquí elpeer-to-peer. Es muy usado, además, el método webchat, que no es otra cosa que enviar y recibir mensajes através de una página dinámica de Internet, o usando el protocolo "IRC" si se trata de un applet de Java.El videochat no es más que una evolución o mezcla entre la videoconferencia y el chat tradicional, dotando alusuario de tres modos de comunicación sobre el mismo canal. Existen igualmente servicios de videochat demultidifusión o de mensajería instantánea uno a uno. Distintos sitios web ofrecen servicios de videochat en línea, sibien también existen programas de cómputo especializados como Paltalk. Asi mismo, los programas de mensajeríainstantánea más famosos, como Windows Live Messenger o Yahoo Messenger, también permiten el uso de audio yvídeo en sus comunicaciones.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

Skype es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el danés Janus Friis y elsueco Niklas Zennström, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios,pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skypepueden hablar entre ellos gratuitamente.

La aplicación también incluye una característica denominada YY SkypeOut,que permite a los usuarios llamar a teléfonos convencionales, cobrándoselesdiversas tarifas según el país de destino: 0,017 € por minuto en muchos deellos, incluyendo en algunos los teléfonos móviles, subiendo en otros hasta0,55 €, aunque puede llamarse a casi cualquier teléfono del mundo. Otraopción que brinda Skype es SkypeIn, gracias al cual ellos otorgan un númerode teléfono para que desde un aparato telefónico en cualquier parte delmundo puedan contactarte a tu ordenador. Además, proveen de un servicio debuzón de voz gratuito.La interfaz de Skype es muy parecida a otros softwarede mensajería instantánea tales como Windows Live Messenger o Yahoo!Messenger, y de igual forma que en éstos es posible entablar una conversaciónde mensajes instantáneos con los usuarios del mismo software. Este programatambién te permite enviar mensajes de voz en caso de que el usuario no seencuentre disponible, aunque eso sí, es un servicio de pago, que tiene un costodesde 5,00 € por 3 meses, éste viene incluido gratuito con SkypeIn.

3.5 WIKIS

Un wiki, o una wiki, es un sitio web cuyas páginas web pueden ser editadas pormúltiples voluntarios a través del navegador web. Los usuarios pueden crear,modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki»tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugardel wiki entre dobles corchetes (...), esta palabra se convierte en un «enlaceweb» a la página wiki.

En una página sobre «alpinismo» puede haber una palabra como «piolet» o«brújula» que esté marcada como palabra perteneciente a un título de páginawiki. La mayor parte de las implementaciones de wikis indican en el URL de lapágina el propio título de la página wiki , facilitando el uso y comprensibilidaddel link fuera del propio sitio web. Además, esto permite formar en muchasocasiones una coherencia terminológica, generando una ordenación natural delcontenido.

La aplicación de mayor peso y a la que le debe su mayor fama hasta elmomento ha sido la creación de enciclopedias colaborativas, género al quepertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

la coordinación de informaciones y acciones, o la puesta en común deconocimientos o textos dentro de grupos.

La mayor parte de los wikis actuales conservan un historial de cambios quepermite recuperar fácilmente cualquier estado anterior y ver 'quién' hizo cadacambio, lo cual facilita enormemente el mantenimiento conjunto y el control deusuarios destructivos. Habitualmente, sin necesidad de una revisión previa, seactualiza el contenido que muestra la página wiki editada.

3.6 BSCW

Basic Support for Cooperative Work (BSCW) es un paquete de softwarecolaborativo para la colaboración en la web desarrollado por la FraunhoferSociety. BSCW soporta subidas de ficheros, notificación de eventos y gestiónde grupos de trabajo.

El cliente tan sólo necesita un navegador web para poder utilizarlo.

3.7 MOODLE

"Moodle" es un Ambiente Educativo Virtual, sistema de gestión de cursos, de distribución libre, que ayuda a loseducadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conocecomo LMS (Learning Management System).

Moodle fue creado por Martin Dougiamas, quien fue administrador de WebCTen la Universidad Tecnológica de Curtin. Basó su diseño en las ideas delconstructivismo en pedagogía que afirman que el conocimiento se construyeen la mente del estudiante en lugar de ser transmitido sin cambios a partirde libros o enseñanzas y en el aprendizaje colaborativo. Un profesor queopera desde este punto de vista crea un ambiente centrado en el estudianteque le ayuda a construir ese conocimiento con base en sus habilidades yconocimientos propios en lugar de simplemente publicar y transmitir lainformación que se considera que los estudiantes deben conocer.

La primera versión de la herramienta apareció el 20 de agosto de 2002 y, apartir de allí han aparecido nuevas versiones de forma regular. Hasta julio de

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid

2008, la base de usuarios registrados incluye más 21 millones, distribuidos en46.000 sitios en todo el mundo y está traducido a más de 75 idiomas.

Una de las características más atractivas de Moodle, que también aparece en otros gestores de contenidoeducativo, es la posibilidad de que los alumnos participen en la creación de glosarios, y en todas las lecciones segeneran automáticamente enlaces a las palabras incluidas en estos.

3.8 GOOGLE DOCS PARA TRABAJO COLABORATIVO

Google Docs y Hojas de cálculo, oficialmente Google Docs & Spreadsheets es un programa gratuito basado en Webpara crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, unaHoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas. Google Docsjunto con GMail, Google Calendar y Google Talk; el 7 de julio de 2009, dejaron su calidad de Beta y pasaron a serproductos terminados. A partir de enero del 2010, Google ha empezado a aceptar cualquier archivo en GoogleDocs, entrando al negocio del almacenamiento online con un máximo de 1 GB (con expansiones por costosadicionales) y preparando el camino para Google Chrome OS.

Se puede crear documentos de texto, hojas de cálculo, presentaciones y basesde datos desde la misma aplicación o importarlos utilizando su interfaz web oenviándolos utilizando el correo electrónico, además de subir cualquier tipo dearchivo. Los archivos se almacenan en los servidores de Google. Los archivosalmacenados pueden ser exportados en diversos formatos estándar o serenviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamente paraevitar pérdida de información.

Otra característica importante es la posibilidad de colaboración de gruposde trabajo, además de poder compartirlos con múltiples usuarios al mismotiempo.

Este sitio se originó una vez comprado el editor en línea Writely por parte deGoogle.

La seguridad informática· Un documento que cambiará el mundo

Sergio Cardenas Obreo• Madrid