Texto de Seguridad en Redes Sociales

Tips de Seguridad en Redes Sociales


Los Peligros de las Redes Sociales en Internet.



“Cambie la configuración de privacidad de su cuenta Facebook para que solo sus amigos puedan ver sus datos”





Introducción:



Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet, es la utilización de las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional.






La incorporación de imágenes, videos y sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales; soñadas solo por madres y abuelas de todo el mundo. Estas páginas web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como fechas de nacimiento, que pueden ser utilizados por Ciberdelincuentes en la suplantación de identidades en Internet para obtener acceso a cuentas bancarias en línea y para el uso de servicios web. Sirven también estos datos para dar todo tipo información a hampones y organizaciones criminales del mundo real y físico.






La Información que hacemos pública en Redes Sociales en Internet.






Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u otras personas con intereses comunes. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro 15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.



Las Redes Sociales Locales, sus sub-redes y la Información que pueden obtener los delincuentes:



En la red Venezuela de Facebook se encuentran inscritas 350.000 personas aproximadamente, pero el número de venezolanos inscritos puede ser el doble por errores en el suministro de datos al momento de su inscripción. Al hacer una búsqueda aleatoria de 100 usuarios en la red Venezuela del Facebook, el 90 % de los mismos tenían su perfil configurado para hacer pública una foto de su persona y en su mayoría son close-ups, las cuales pueden ser utilizadas para identificar a cualquier ciudadano en la calle.



Las Sub-redes, estudiantiles, de trabajo y de tendencias políticas.


Casi todos los usuarios de la red venezuela tienen configurado su usuario para que se pueda verificar a cuáles redes y subredes pertenecen, por lo cual, haciendo una breve investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores profesionales o hampa común. En nuestro país, las informaciones sobre tendencia política (Importante: es uno de los campos a ser llenados en Facebook) puede ser utilizado como instrumento de discriminación.



Su Perfil Económico y Laboral en Facebook.


Existen aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que conoce, en este sentido se puede inferir su nivel económico. Hemos observado que existe predilección de los usuarios de subir fotos de viajes en países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.



Informáticos Inseguros:



Ubicamos a través de información pública en la red Venezuela a 500 empleados de bancos; de ellos, 35 trabajan en al área de sistemas y algunos fueron identificados como en áreas de seguridad y auditoria informática. Muchos delitos contra entidades financieras y empresas, se planifican ubicando información de empleados que luego son contactados. En algunos casos en Venezuela se han cometido delitos informáticos a entidades bancarias a través de extorsión a personas del área de sistemas.






Por los perfiles personales pueden ser detectadas personas vulnerables para cometer delitos de espionaje industrial.






Actividades de los Usuarios y su utilidad para los secuestradores:






En facebook en el campo “Actualización de estado”, se acostumbra colocar información de las actividades de los usuarios. Hemos observado, que muchos usuarios declaran hasta varias veces al día desde sus celulares, si están trabajando, si están en casa o fuera de ella todo un fin de semana. Esta información puede ser utilizada por delincuentes para cometer delitos contra la propiedad y contra las personas, al suministrar información de ubicación, pone en riesgo al usuario y sus familiares.






Por alguna razón de carácter psicológico, hemos observado como los usuarios de estas redes se dedican a buscar no solo a amigos, sino a conocidos amigos de sus amigos, por lo que la lista de contactos se hace como una especie de competencia entre amigos por el crecimiento de su número de contactos en la red.






La Realidad de la Privacidad en las Redes Sociales:


Una de las primeras ofertas que hacen estos sitios de redes sociales, es la de poder controlar tu privacidad, lo cual es relativamente cierto, por cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos. Igualmente las redes sociales en Internet, ofrecen que no permitirán que los buscadores como Google, Yahoo y Msn puedan recopilar tus datos personales si así lo configuramos, pero la verdad es que cualquier persona con una identidad y datos falsos que se inscriba en los sitios de redes sociales, tendrá acceso a gran cantidad de datos en estos súper-buscadores de personas.



Experimento Venezuela



Hicimos algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres, casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país; y la exhibición de estos datos sin restricción coloca en riesgo a los participantes de estas redes sociales. Este sitio permite hacer búsquedas de personas por apellidos sin importar el sitio de origen, lo que permitiría en principio hacer búsquedas de redes familiares.



Los peligros de las Redes Sociales para las Mujeres



Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario esta buscando pareja, relaciones o amigos. El anonimato de la Internet hace muy peligroso este tipo de aventura, la cual se inicia como virtual. Las estadísticas indican que 1 de cada 5 encuentros realizados a través de Internet termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales.



Otros Delitos que se cometen en las Redes Sociales



Hemos detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales. La tendencia de los usuarios es la de agregar a famosos como amigos de la red. Un caso revisado recientemente comprobamos, que un perfil Facebook del conocido político Bill Clinton (quien tiene por lo menos 5 perfiles creados) tiene en su álbum familiar una foto de Barak Obama, lo cual indica que esta ficha con más de 2.500 amigos no es de esta persona. La creación de perfiles en redes sociales con nombres de otras personas, es considerada un delito en Venezuela conforme a la Ley de Delitos Informáticos, pudiéndose encuadrar esta conducta como una falsificación de documento informático.



El uso no autorizado de imágenes personales por parte de terceros puede tener consecuencias legales, la creación de fichas y perfiles para atacar o desprestigiar a personas a través de estas redes, puede constituir difamación o injuria o bien ser un delitos denominado “violencia mediática” en la Ley Orgánica sobre Derecho de las Mujeres a Vida Libre de Violencia.



Los Menores de edad en las Redes Sociales.



Fiscalías de Estados Unidos de Norteamérica y Brasil han llegado a acuerdos con las empresas que administran redes sociales, debido a que se han detectado casos de pedófilos que tratan de contactar a menores de edad a través del sistema. Se han establecido compromisos de revisión de denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que se menores y adolescentes sean victimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.



Prevención en las Redes Sociales:



Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno para poder recabar más información por la vía de la ingeniería social. Nuestra información personal, puede ser utilizada para causar empatía y simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso desde cualquier cybercafe por dos bolívares fuertes.



Tips de Seguridad para configurar su perfil personal en Facebook



*Cambie la configuración de seguridad de su Facebook para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del perfil.

*Al Inscribirse o después de su inscripción, cambie su fecha de nacimiento sumando cifras iguales al día, la fecha y el año.

*Jamás elija las opciones de privacidad: “Mis redes” o “Amigos de mis Amigos” en la configuración de información básica, personal y en la pestaña de información de contacto

*No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando.

*Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efecto .

*Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil.

*Haga visible solo para su grupo de amigos, la información del calendario para que extraños no pueden ubicarle físicamente en fechas determinadas.

*Agregue a su Facebook por su calidad y no en cantidad.

*Aplique el criterio del Bajo perfil en Internet y no haga pública información sensible que pueda ser utilizada por extraños o delincuentes de todo tipo

*No agregue aplicaciones de árbol familiar, o grupos familiares para que no pueda ser ubicado su entorno inmediato ni sus miembros y en caso de que lo haga configúrelo para que solo sea visible por los miembros del mismo.

*Utilice la técnica de desinformar como táctica de contrainteligencia.

*Denuncie actividades irregulares y acoso de personas a través de la web.

*Si sus hijos están inscritos, supervise si sus contactos son conocidos y pregunte en caso de dudas.

VIDEO 4: "Dibujos animados educativos sobre los Peligros de Internet" (Tpvamedida)



Este video trata de que de que una niña, junto con sus padres, está llendo de compras a un shopping. Este "shopping" es Internet. En el cual, hay muchos sitios interesantes para cada uno de nosotros, pero con la únic condición de que nos no está permitido ingresar en aquellos que parezcan PELIGROSOS. A medida que la niña iba navegando en Internet se encontraba con distintas cosas demasiado peligrosas o prohibidas para ser menor de edad.

Los mensajes que este gran video me dejó fueron varios y por distintas razones:

Primero y principal, que TODOS, en especial los más chicos, debemos recordar que al conectarnos a Internet no debemos permitir que nos insulten o nos amenazen.

Otra de las cosas que debemos recordar cuando entramos a Internet es que evitemos las páginas en las que nos piden dinero y las que tengan contenido violento, obcenos o racista.

La más importante de todas es que nunca debemos decir datos personales o contraseñas importantes a NADIE, ni siquiera a nuestros amigos porque las personas en Internet no siempre son quienes dicen ser.

Formulario Docs. Redes Sociales




ESPERO QUE DISFRUTES EL FORMULARIO. SE ENCUENTRA AQUI:


VIDEO 5: "Porque no debes subir tus fotos a internet!!"



Este video trata de explicar mediante una broma humorìstica el peligro de subir distintas fotos personales a Internet. El video consiste en recalcar el hecho de que al subir una foto a distintas redes sociales( ya sea Facebook, Twitter, Hi5, etc) ya no se puede borrar. Este video me intereso mucho debido a que explica este serio problema que nos ocurre a menudo. Ademàs, para poder evitar esta situaciòn incòmoda y avergonzante, uno siempre, como medida de seguridad, debe verificar y conocer lo que està publicando en las distintas redes sociales; ya que CUALQUIERA puede observar lo que publicamos en la WEB.

VIDEO N°3 "No te fíes de todo"



EXPLICACIÓN:

Este video trata de que una niña comienza a hablar con una persona: un hombre. Ella entra en el diálogo pensando que lo conocía él. Fue entonces que este hombre, le pide que se desnude.Luego la niña decide encontrarse con este hombre misterioso. Ella se prepara para él y todo. Pero algo malo iba a suceder. El hombre la lleva a su casa y abusa sexualmente de ella. Ella realmente muy triste vivió una experiencia terrible que quedara marcada el resto de su vida.
El mensaje que me deja este video es que no nos fiemos en creer que conocemos a la persona con quien estamos hablando por Mail. Ante la duda debemos consultar a un adulto responsable de nosotros. Así todos tenemos la precaución necesaria como para no pasar por estas situaciones.

VIDEO N°2: "Lo que Subes no lo Bajas Mas" - "Think before you post 2"



EXPLICACIÓN:

Este video trata de que una chica puso una foto de ella en un pizarra escolar (sería la Red Social Facebook). Luego ciertos usuarios de la Red Social, amigos, amigos de amigos de amigos, familiares, desconocidos, ven esta o cualquier otra imagen publicada en Facebook. Después resulta que TODOS empiezan a hablar y a comentar esa foto. Al darse cuenta, la chica, muy astuta, decide sacar la foto de Facebook para que dejen de hablar de ella. Pero hay un serio problema: resulta que ella intenta e insiste con sacar la foto de Facebook; pero se da cuenta que no la puede sacar.

 Entonces el mensaje de seguridad de este video es que: hay que tener en cuenta todo lo que publicamos en la Red porque podemos causar grandes y serios problemas, ya que CUALQUIERA puede ver todo lo que publicamos.


VIDEO N°1: ¿Nos conocemos? Protección de menores en redes sociales y chats


EXPLICACIÓN:

Este video trata de que un chico menor estaba jugando en Internet. Pero de repente, la computadora le anuncia que una chica le quería hablar por Mail. Luego, el chico comienza a conversar con esta “chica”. Entran en un dialogo. En el mismo, la chica le empieza a preguntar datos personales, como donde vive, quien es, a que hora trabajan sus padres, etc. El chico cae en la trampa pensando que era una chica común y corriente. A todo esto, el padre del niño menor, comienza a sospechar que su hijo este hablando con un desconocido. Es entonces que por preocupación, el padre lo empieza a espiar. De repente, el niño le dice al padre que se encontraría con esta “chica”. Pero el padre, lo reta y le dice que no se encontraría con esa supuesta chica.
Entonces el mensaje de seguridad que deja este video es que no intercambiemos información personal, contraseñas o datos de nuestras familias con personas desconocidas ni lo subamos a sitios públicos. Ya que en Internet, CUALQUIERA puede hacerse pasar por otro.

Además, para prevenir esta situación que le sucede al chico puede ser el compartir con nuestros padres o alguien mayor en quien confiemos y le comentemos cualquier duda o situación que nos parezca extraña en Internet.

Preguntas sobre seguridad en redes sociales

1- ¿Cuál es uno de los fenómenos que más se destaca en la revolución tecnológicos de Internet?



2- ¿Cuantas páginas web se dedican a la formación de establecimiento combinado de contactos?


3- ¿Cuáles son los más comunes?

4- ¿En qué se centra la nueva moda de navegación?


5- ¿Qué provoca la incorporación de imágenes, videos, sonidos y la combinación de estas redes con servicios como Youtube?


6- ¿Qué almacenan estas páginas Web?


7- ¿Para qué sirven estos datos?


8- ¿Cuál es el porcentaje que indica que la fecha de nacimiento es utilizada por los usuarios de Internet?


9- ¿Con qué finalidad los usuarios de Internet utilizan la fecha de nacimiento?


10- ¿My Space o Facebook, dos redes sociales, solicitan a los usuarios de Internet nombre y apellido completo?


11- ¿Cuántas personas se encuentran inscriptas en la red Venezuela de Facebook?



12- ¿Qué se pudo comprobar tras realizar una búsqueda aleatoria de 100 usuarios en la red Venezuela del Facebook?


13- ¿Existen aplicaciones que se agregan a los perfiles que hacen invisible?


14- ¿Cuáles son los ejemplos mencionados en el texto?


15- ¿Cómo se planifican muchos delitos contra entidades financieras y empresas?


16- ¿Pueden ser detectadas personas vulnerables para cometer delitos de espionaje industrial?


17- ¿Qué ofrecen las redes sociales en Internet?


18- El anonimato en la Internet al indicar si el usuario está buscando pareja, relaciones o amigos; hace muy peligroso este tipo de aventura?



19- ¿Qué indican las estadísticas acerca de los encuentros realizados a través de la Internet?


20- ¿La creación de perfiles en redes sociales con nombres de otras personas, es considerada un delito en Venezuela?



RESPUESTAS:



1- Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet es: la utilización de las redes sociales.

2- Existen más de 200 páginas Web dedicadas a la formación de establecimiento combinado de contactos.


3- Las más comunes son: Facebook, Hi5, My Space, Orbuk y Neurona.


4- La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas.


5- La incorporación de imágenes, videos, sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos, álbumes de fotos personales.



6- Estas páginas Web almacenan datos.



7- Estos datos que almacenan las páginas Web sirven para obtener desde el perfil psicológico, hasta datos personales como fecha de nacimiento, que pueden ser utilizados Ciberdelincuentes en la suplantación de identidades en Internet.



8- La fecha de nacimiento es utilizada por el 10% de los usuarios de Internet



9- Los usuarios de Internet utilizan su fecha de nacimiento como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos.



10- SI, ASI ES.

11- En la red Venezuela de Facebook se encuentran inscriptas 200.000 personas aproximadamente.



12- Se pudo comprobar que el 90 % de los mismos tenían su perfil configurado para hacer pública una foto de su persona y en su mayoría son close-ups.



13- SI, EXISTEN ESTAS APLICACIONES.



14- Los ejemplos mencionados en el texto son: ciudades visitadas por una persona y la cantidad de países que conoce.



15- Se planifican ubicando información de empleados que luego son contactados.



16- SI, PUEDEN SER DETECTADAS.



17- Ofrecen que no permitirán que los buscadores como GOOGLE, YAHOO Y MSN PUEDAN RECOPILAR tus datos personales si así lo configuramos, pero la verdad es que cualquier persona con una identidad y datos falsos que inscriba en las redes sociales, tendrá acceso a gran cantidad de datos en estos súper-buscadores de personas.



18- SI, LO HACE MUY PELIGROSO.



19- SI SE LO CONSIDERABA PELIGROSO.

VIRUS Y SPYWARE ( Power Point )

Película del Windows Movie Maker

Voley en clase. Stop Motion

Trabajo Practico: Movie Maker

Mapa de Redes

Video de Warriors of the Net

Warriors of the Net

THE WARRIORS OF THE NET




PARTE Nº1:



Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.

Esto es: El amanecer en la Red.

Quiere conocer cómo funciona? haga clic aquí para comenzar su viaje hacia la red.

Sabe lo que pasa exactamente cuando hace clic en ese link?, usted inicia un grupo de información dentro del computador. Esta información viaja hacia su local propio de mensajería personal donde un protocolo de comunicaciones, el Señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y cómo empaquetarla.

Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, del destinatario, y el tipo de paquete que es.

Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor PROXI, el cual tiene una función especial como veremos mas tarde.

En este punto, los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o LAN. Esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN, es un lugar nada controlado, y desafortunadamente pueden ocurrir accidentes.

La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Nóbel, paquetes Appeltov.

Ah, ahí va contra el tráfico como siempre. El Router local lee las direcciones y si es necesario, pone los paquetes en otra red.

Oh, el Router, símbolo de control en un mundo desordenado sin paz. Así es él, sistemático, desinteresado, metódico, conservador. En algunas veces, no precisamente rápido, pero exacto casi siempre.

Cuando los paquetes dejan el routeador, siguen su camino a través de la INTRANET o red corporativa, adelante hacia el switch routeador. Un poco más eficiente que el Router, el switch Router trabaja rápido y suelta los paquetes enroutándolos hábilmente por su camino. Como una máquina de pinball digital enloqueciendo.

Cuando los paquetes llegan a su destino, son recolectados por la INTERPACK de red para ser enviados al siguiente nivel, en este caso el Proxy.

El Proxy, que es usado por muchas empresas como un intermediario, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido.

El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es admisible, el paquete se enviará hacia Internet. Existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy, según cómo haya sido configurado, de acuerdo a las políticas corporativas o de administración. Tales direcciones, son inmediatamente ejecutadas.

Este no es nuestro caso, luego, nuestro paquete vuelve nuevamente a la ruta dentro de nuestra LAN.





PARTE Nº2:



Próximo paso: el Firewall.

El Firewall corporativo por cable sirve a dos propósitos: previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o de la empresa sea enviada hacia Internet. Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho más estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino? Bien, cuando el Señor IP no obtiene un recibo del que paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo. Ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas, la cual se extiende por todo el orbe, Router y Swichts que establecen enlaces entre las redes.

La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local o LAN, allá afuera es el salvaje Oeste, abundante espacio, abundantes oportunidades, las nuevas ideas encuentran suelo fértil que empujan el desarrollo de sus posibilidades. A causa de esta libertad algunos peligros también pueden acechar, nunca podemos saber cuando encontraremos al terrible pink de la muerte, una versión especial del paquete pink normal de interrogación entre máquinas con la que algún idiota intenta deszipear servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas ó incluso cables transoceánicos. No siempre toman el camino más corto, pero de cualquier modo llegarán allá, tal vez es por que a veces es irónicamente llamada World Wide Wait, pero cuando todo trabaja sin problemas podemos circunnavegar en orden 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos.

Cerca del fin de nuestro viaje y encontrando el computador servidor en donde está la página Web solicitada, encontraremos otro Firewall dependiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones.

El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abierto los puertos 80 y 25 que son literales puertas de entrada, todo intento en los demás puertos serán cancelados. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el servidor Web.

Dentro del Firewall, los paquetes son filtrados más concienzudamente, algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del Firewall no es fácilmente engañado, como es el caso de este paquete pink de la muerte que intenta hacerse pasar por un paquete pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfase para ser llevados hasta el servidor Web. Actualmente, un servidor Web puede correr sobre diversas cosas, desde un Mainframe, un WebCam hasta el computador de escritorio o por qué no en nuestro refrigerador? con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde este es el amanecer de la Red, casi todo es posible.

Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contiene, esto es nuestra solicitud de información, es enviada hacia la aplicación del servidor Web. El paquete en sí es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros.

Regresa por el Firewall del servidor Web, Router y a través de todo Internet. De vuelta a nuestro Firewall corporativo, y hasta nuestra interfase en nuestro computador.

Aquí es suministrado el navegador de Internet con la información solicitada, como por ejemplo esta película.

Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros sorteados paquetes se dirigen felices hacia el ocaso pero otro día más, sabiendo que han cumplido la voluntad de su amo, satisfechos por sus esfuerzos y confiando en un mundo mejor.

No es este un final Feliz ???

Definiciones

TCP:

Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos..

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.



UDP:
 
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.

ROUTER:
 
El enrutador direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

SWITCH:
 
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.




HUB:

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


FIREWALL:





Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.





PROXY:
En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.





LAN:
Una red de área local, red local o LANes la interconexión de varias computadoras y periféricos.Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.


WAN:
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.



URL:
Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.

Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet

El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.







ICMP:

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.



IP:
Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.


Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas




PING DE LA MUERTE:


Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.




Formulario

https://spreadsheets.google.com/viewform?formkey=dE1PMWZ2eVhSRnBrSTZRVkxGN2VoNHc6MQ

La Arpanet

¿Qué fue la Arpanet? Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada.

 La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano.

 El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente
.
Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

Entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.
Arpanet fue el origen de Internet como lo conocemos hoy en día. sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas

.
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada.

La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano.

 El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.
entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.

Preguntas:

1-       ¿Qué fue la Arpanet?
2-     ¿Cómo estaba fundamentada?
3-     ¿Cuándo nació?
4-     ¿Cúal es su clave?
5-     ¿Cúal es el pincipal obstaculo de la Arpanet?
6-     ¿Cómo resultado de qué nació la Arpanet?
7-     ¿Qué sucedió en el año 1983?
8-     ¿Qué sucedió a partir de que de que la Arpanet iba creciendo como una empresa?
9-     ¿Cúal es el principal objetivo de la Arpanet?
10-   ¿Dónde fueron desarrolladas las investigaciones que concluyeron en el desarrollo final de
         la Arpanet?

Día de la Internet

Día de la Internet

El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información, por lo que se movió el denominado Día de Internet a dicha fecha.

El Día de Internet aporta una oportunidad para impulsar y favorecer el acceso a la Sociedad de la Información de los no conectados y de los discapacitados. Además, aprovechando la experiencia adquirida en España, se va a fomentar la celebración del Día de Internet en otros países, poniendo a disposición de aquellos que estén interesados todo el trabajo, información y metodología desarrollado por los que han participado en ediciones anteriores.





Generacion de la Computadora

Generaciones de la Computadora
Trabajo Práctico Nº 1

Materia: Informática
Profesor: Horacio Varela
Alumno: Lucas Fiore
Curso: 1º MCD

Ciclo Lectivo: 2010















Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras. Esta se debe a la tecnología utilizada para crear el elemento lógico principal (el componente electrónico utilizado para almacenar y procesar la información), utilizado en las computadoras de cada periodo y estas generaciones se dividen así:

Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primer computadora fue una máquina de sumar que se llamó La Pascalina.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.


Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.


Tercera generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación.


Cuarta Generación (1971-1988]): Se caracteriza por la integración a gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio).


Quinta Generación (1989-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.

Primera Generación:




Segunda Generación:




Tercera Generación:




Cuarta Generación:




Quinta Generación:



La primera generación de computadoras abarca desde el año 1945 hasta el año 1958, época en que la tecnología electrónica era a base de bulbos o tubos de vacío, y la comunicación era en términos de nivel más bajo que puede existir, que se conoce como lenguaje de máquina.



- Estaban construidas con electrónica de válvulas
- Se programaban en lenguaje de máquina
- Usaban tubos al vacío para procesar información.
- Usaban tarjetas perforadas para entrar los datos y los programas.
- Usaban cilindros magnéticos para almacenar información e instrucciones internas.
- Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
- Se comenzó a utilizar el sistema binario para representar los datos.


 

El IBM 650 fue uno de los primeros ordenadores de IBM, y el primero que fue fabricado a gran escala. Fue anunciado en 1953, y se produjeron 2000 unidades desde 1954 (la primera venta) hasta 1962. En 1969, IBM dejó de dar servicio técnico para el 650 y sus componentes.
El 650 es una máquina que codifica tanto datos como direcciones de memoria en sistema decimal, guardando cada cifra en código biquinario. Este código guarda, mediante varios bits, dos variables: una con 2 posibles estados, y otra con 5 posibles estados.
IBM diseñó este ordenador para los usuarios de máquinas contables anteriores, como las tabuladoras electromecánicas (con tarjetas perforadas) o el modelo IBM 604.


Un sistema 650 venía con 3 unidades (del tamaño de armarios):
- Consola (tipo 650)
- Alimentación (tipo
655)
- Lector de tarjetas y Perforador (tipo
533 o 537)




La Segunda Generación de los transistores reemplazaron a las válvulas de vacío en los circuitos de las computadoras.Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.

- Estaban construidas con electrónica de transistores
- Se programaban con lenguajes de alto nivel
- Usaban transistores para procesar información
- Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío
- 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío
- Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas
- Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación
- Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles
- Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general


Esto es lo que ocurrió en (1964-1971) que comprende de la Tercera generación de computadoras:
- Menor consumo de energía
- Apreciable reducción del espacio
- Aumento de fiabilidad
- Teleproceso
- Multiprogramación
- Renovación de periféricos
- Minicomputadoras, no tan costosas y con gran capacidad de procesamiento


Las tres características de la cuarta generación son:
- Se desarrolló el microprocesador
- Se colocan más circuitos dentro de un "chip".
- Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.


ENIAC es un acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del Ejército de los Estados Unidos. Fue la primera
computadora de propósito general. Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas computadoras contemporáneas de procesos analógicos. Presentada en público el 15 de febrero de 1946.
La forma de comunicación en la segunda generación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.

Características de la tercera generación de la computadora :
- Se desarrollaron circuitos integrados para procesar información.
- Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
- Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
- Surge la multiprogramación.
- Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
- Emerge la industria del "software".
- Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
- Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.
- Consumían menos electricidad, por lo tanto, generaban menos calor.

La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.


Desde 1971 a 1988, dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación. El reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos eleectrónicos.


El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales.
- Se desarrolló el microprocesador.
- Se colocan más circuitos dentro de un "chip". Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".
- Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
- Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
- Se desarrollan las supercomputadoras.

La quinta generación de computadoras fue un ambicioso proyecto lanzado por Japón a finales de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software, usando el lenguaje al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra (del japonés al inglés, por ejemplo).

Las máquinas de la primera generación eran así:
- Estaban construidas con electrónica de válvulas
- Se programaban en lenguaje de máquina

Las computadoras de la tercera generación comenzaron a utilizar los circuitos integrados.


Las computadoras de la cuarta generación se caracterizan porque se desarrolló el microprocesador y se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.

Las computadoras de la quinta generación se caracterizan porque se desarrollan las microcomputadoras, o sea, computadoras personales o PC y se desarrollan las supercomputadoras.


Las actuales computadoras pertenecen a la quinta generación.

En la primera generación las computadoras estaban construidas con electrónica de válvulas y se programaban en lenguaje de máquina, en cambio en la segunda generación estaban construidas con electrónica de transistores y se programaban con lenguajes de alto nivel.


La segunda Generación comenzó en el año 1958 y surgió por la necesidad de reducir el tamaño de las computadoras de construidas en la primera generación.


Los materiales primarios de la primera generación eran el uso de los tubos al vacío para procesar información, las tarjetas perforadas para entrar los datos y los programas, cilindros magnéticos para almacenar información e instrucciones internas y el sistema binario para representar los datos.


Los materiales primarios de la segunda generación eran el uso de los transistores para procesar información y de pequeños anillos magnéticos para almacenar información e instrucciones, cantidad de calor y eran sumamente lentas.


En la cuarta generación aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".


La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.