Tema 19. Inmunología y el sistema inmunitario 2024
Documento sin título-2.pdf
1. Tecnologías de la Información y la Comunicación.
● Redes Sociales:
Las redes sociales son plataformas digitales que conectan entre sí a personas con
intereses, actividades o relaciones en común (como amistad, parentesco o trabajo).
Estas plataformas permiten el contacto entre los individuos que las componen y funcionan
como un medio para intercambiar información. La información publicada por un usuario
puede ser pública o privada.
En muchas ocasiones se habla de redes sociales y "social media" indistintamente, pero en
realidad se trata de conceptos diferentes.
Llamamos "social media" al uso de tecnologías digitales para hacer que el diálogo
entre personas sea interactivo. Es un concepto amplio, que no solo abarca
plataformas de redes sociales como Facebook o Twitter, sino vídeos, blogs y otros
sitios de internet que ofrecen la posibilidad de interactuar con otras personas.
En cambio, las redes sociales son un tipo de social media centrado en conectar
personas entre sí. Cada usuario crea su perfil e interactúa con otras personas
compartiendo información.
Tipos de redes sociales:
Redes sociales personales. Las redes sociales personales están pensadas para
conectar a individuos entre sí basándose en sus conexiones personales. El ejemplo
más típico es Facebook.
Redes sociales de entretenimiento. En este tipo de redes sociales, la función
principal no es tanto relacionarse con otras personas como compartir contenidos.
Por ejemplo, YouTube es una red social pensada para compartir contenidos de
vídeo.
Redes sociales profesionales. Las redes sociales profesionales están pensadas
para hacer networking, publicar información sobre nuestro currículum y logros,
conseguir empleo y otros fines relacionados con el mundo profesional. La más
conocida y utilizada a nivel mundial es LinkedIn.
Redes sociales de nicho. Por último, las redes sociales de nicho están dirigidas a
personas con un interés específico en común, ya sea profesional o personal. Por
ejemplo, DeviantArt está pensada para que artistas visuales compartan sus trabajos
y Goodreads para encontrar recomendaciones de libros.
Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad original de
cada red, en realidad muchas redes sociales ofrecen flexibilidad en cuanto a sus usos. Por
ejemplo, Instagram puede ser una red personal, de entretenimiento o incluso profesional.
Otra clasificación posible es dividir las redes sociales entre redes horizontales o genéricas y
redes verticales o especializadas en un nicho concreto.
2. Las 10 redes sociales más
importantes:
Facebook
Youtube
Whatsapp
Facebook Messenger
Instagram
Tiktok
Twitter
Etc…
● Tecnologías inalámbricas:
En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que
está tecnología ha despertado el interés de muchos en cuanto a como poder
comunicar diferentes equipos de computo sin la necesidad de utilizar redes
cableadas; es decir, como entablar comunicación entre computadoras de manera
inalámbrica.
Las redes inalámbricas permiten o
facilitan la comunicación entre estaciones
de trabajo que se encuentran en distintos
lugares. Esto se debe a que no necesitan de
un medio físico de interconexión, es decir, no
existen cables que conecten a los distintos
equipos de trabajo para entablar
comunicación.
Existen básicamente dos tipos de redes inalámbricas:
De larga distancia: Son utilizadas para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios o lugares
circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network,
redes de área metropolitana) sus velocidades de transmisión son relativamente
bajas, de 4.8 a 19.2 Kbps.
De corta distancia: Se utilizan para transferir información entre equipos que se
encuentran separados por un espacio reducido; por ejemplo en equipos de
empresas que se encuentran en el mismo edificio (se les conoce como LAN Local
Área Network, redes de área local) sus velocidades son del orden de 280 Kbps
hasta los 2 Mbps.
3. Existen dos tipos de redes de larga distancia:
Redes de conmutación de paquetes (públicas y privadas).
Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir
información de alto precio, ya que en la actualidad los módems son más
costosos debido a la circuitería especial, que permite mantener la pérdida de
señal. Esta pérdida de señal no es problema para la comunicación de voz debido a
que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede causar defectos.
Desventajas de la transmisión celular son:
La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente
Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una buena opción en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz.
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radiofrecuencia restringida por la propia organización de sus
sistemas de cómputo.
Principales ventajas de las redes inalámbricas:
Permiten la movilidad.
Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar
cableado.
Rapidez en la instalación.
Menores costes de mantenimiento.
4. ● Hardware de Conexión.
Un dispositivo de interconexión de redes es un término ampliamente utilizado para
cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que
comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y
puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los requisitos
y escenarios de la red. Los siguientes son escenarios de interconexión:
Una sola LAN
Dos LAN conectadas entre sí (LAN-LAN)
Una LAN conectada a una WAN (LAN-WAN)
Dos LAN conectadas a través de una WAN (LAN-WAN-LAN)
Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente
glosario:
Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar
señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es
remodelar y reamplificar la señal de datos a su nivel original.
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como
concentrador y conecta múltiples cables provenientes de diferentes
conexiones. Los concentradores no pueden filtrar datos, por lo que
los paquetes de datos se envían a todos los dispositivos conectados,
el dominio de colisión de todos los hosts conectados a través de Hub
sigue siendo uno.
Bridge
Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con
funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También
se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de
datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar
paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero
el dominio de difusión sigue siendo el mismo.
5. Router
Los enrutadores enlazan dos o más redes diferentes, estas
pueden constar de varios tipos de segmentos de red LAN. Un
enrutador recibe paquetes y selecciona la ruta óptima para
reenviar el paquete a través de la red.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre
redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro
formato. Funcionan como agentes de mensajería que toman datos de un sistema, los
interpretan y transfieren a otro sistema.
● Antivirus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus.
Los tipos de
mecanismos más usados por los antivirus para detectar virus son:
● Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría
con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del
código es con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para detectar
un malware concreto. Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de codificadores
son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulan el código dentro del
binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar firmas que
identifiquen un binario como potencialmente malicioso.
6. ● Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los virus. Ya no
es necesaria una coincidencia exacta con una firma de virus almacenada si no que
se buscan similitudes más generales aplicando algoritmos.
● Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
● Basados en la Detección por caja de arena: consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la máquina real.
● Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamientos maliciosos.
Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el
MIT y IBM Watson for Cyber Security (desarrollado por IBM).
● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos de ataque
que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube.Hay que establecer la decisión de que los
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube. Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
7. Los mejores antivirus son:
● Bitdefender.
● Norton by NortonLifeLock.
● Avira.
● Kaspersky.
● McAfee.
● Malwarebytes.
● ESET.
● F-Secure.
● Etc…
● Navegadores Web´s
Un navegador web es un programa que permite ver la información que contiene una
página web. El navegador interpreta el código, HTML generalmente, en el que está escrita
la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido
y navegar.
Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a
utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían
permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores.
La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer)
implementa diferencias que pueden hacer necesario el uso de técnicas "especiales"
para que nuestros portales se muestren de la misma forma en todos los navegadores.
● Google Chrome
Google Chrome es un navegador web de código propietario desarrollado
por Google y compilado con base en componentes de código abierto
(proyecto Chromium).
Chrome es actualmente el navegador más utilizado de internet, y el 59%
de los usuarios de Euskadi.eus utilizaron este navegador durante el
año 2019. Está disponible gratuitamente para diversas plataformas
(Windows, MacOS, Android, iOS, Linux...).
● Safari
Safari es un navegador web de código cerrado desarrollado por Apple Inc.
Está disponible para Mac OS X, iOS (el sistema usado por el iPhone, el
iPod Touch y el iPad) y Microsoft Windows.
El 13% de los usuarios de Euskadi.eus utilizaron este navegador
durante el año 2019
8. ● Microsoft Internet Explorer
Microsoft Internet Explorer, conocido comúnmente como IE, es un
navegador web desarrollado por Microsoft para el sistema operativo
Microsoft Windows desde 1995. Ha sido el navegador web más utilizado
durante años, con un pico máximo de cuota de utilización del 95% entre el
2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido
paulatinamente con los años. El 11% de los usuarios de Euskadi.eus
utilizaron este navegador durante el año 2019. Microsoft anunció que a
partir de Windows 10 dejará de publicar versiones de este navegador para
sustituirlo por Edge.
● Mozilla Firefox
Mozilla Firefox es un navegador web libre y de código abierto
descendiente de Mozilla Application Suite y desarrollado por la
Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron
este navegador durante el año 2019.
Firefox puede ser utilizado en varios sistemas operativos (Windows,
MacOS, Android, iOS, Linux...).
● Microsoft Edge
Es el navegador integrado por defecto por Microsoft en su sistema
operativo Windows 10, y está llamado a sustituir a Internet Explorer
(producto que MS dejará de desarrollar y soportar a partir de 2019). El 4%
de los usuarios de Euskadi.eus utilizaron este navegador durante el
año 2019.
Todos los equipos del Gobierno Vasco con Windows 10 tienen este
navegador integrado. Además de para Windows, existen versiones de
Edge para Android e iOS.
● Opera
OperaOpera es un navegador web y suite de Internet creado por la
empresa noruega Opera Software, capaz de realizar múltiples tareas
como navegar por sitios web, gestionar correo electrónico, contactos,
fuentes web, charlar vía IRC y funcionar como cliente BitTorrent.
Aproximadamente el 1% de los usuarios de Euskadi.eus entraron
usando este navegador. Funciona en una gran variedad de sistemas
operativos, incluyendo Microsoft Windows, MacOS, Android, iOS,
GNU/Linux y FreeBSD.
9. ● Comercio electrónico
El comercio electrónico o ecommerce es el comercio de bienes y servicios en Internet. Es el
bullicioso centro de la ciudad o la tienda física traducida en ceros y unos en la
superautopista de Internet. Este año, se calcula que 2.14 mil millones de personas en todo
el mundo comprarán bienes y servicios por Internet y el número de miembros de Prime que
compran en las tiendas de Amazon supera ya los 150 millones.
El comercio electrónico es una forma, entre otras, de comprar y vender cosas de forma
minorista. Algunas empresas sólo venden productos en línea, pero para muchas, el
comercio electrónico es un canal de distribución que forma parte de una estrategia más
amplia que incluye tiendas físicas y otras fuentes de ingresos. En cualquier caso, el
comercio electrónico permite que las nuevas, pequeñas y grandes empresas vendan sus
productos a gran escala y lleguen a clientes de todo el mundo.
El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de comprar
en canales de Internet Algunos modelos de negocio comunes que conforman el mundo del
comercio electrónico son:
● B2C: las empresas venden a consumidores individuales (usuarios finales). El modelo
más común con muchas variantes.
● B2B: las empresas venden a otras empresas. A menudo, el comprador vuelve a
publicar productos al consumidor.
● C2B: los clientes venden a empresas. Las empresas de C2B permiten a los clientes
vender a otras empresas.
● C2C: los consumidores venden a otros consumidores. Las empresas crean sitios
web que conectan a los consumidores.
● B2G: las empresas venden a gobiernos o entidades gubernamentales.
● C2G: los consumidores venden a gobiernos o entidades gubernamentales.
● G2B: los gobiernos o entidades gubernamentales venden a empresas.
● G2C: los gobiernos o entidades gubernamentales venden a consumidores.
10. Ventajas del comercio electrónico.
Llevar a cabo las ventas en Internet tiene algunas ventajas significativas. Entre las
principales ventajas del comercio electrónico encontraremos:
● Está creciendo rápidamente.
● Ofrece un alcance de marketing global.
● Proporciona la facilidad de pedir productos en Internet.
● Generalmente implica menores costos de operación.
● Proporciona acceso directo al consumidor.
Desventajas de comercio electrónico.
A pesar de sus muchas ventajas, el comercio electrónico tiene sus puntos débiles. Algunas
empresas pueden intentar evitar el comercio electrónico debido a problemas como:
● Interacción cara a cara limitada.
● Problemas técnicos.
● La seguridad de los datos puede ser un reto.
● Envío y gestión logística a gran escala.
● Servicios Peer to Peer (P2P)
Peer to peer (P2P) es un modelo de negocio en el que cada uno utiliza sus propios
recursos para mejorar la red. Esto se hace sin ningún tipo de control o gobierno
central en aras de mejorar su propio bien. Los modelos de negocio P2P se están haciendo
populares porque ofrecen varias ventajas sobre otros modelos tradicionales.
Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma
de conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros
tipos de contenidos digitales. Se trata de una red o un tipo de redes descentralizadas,
formadas por dos o más personas con equipos de computación alineados dentro de un
mismo protocolo de comunicación.
Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad
de tener que pasar por un servidor, un puerto central o de control. Es decir, que todos
pueden compartir la información de igual a igual y de forma directa sin la participación de
terceros.
Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la
oficina. Cuando conectamos dos o más equipos para compartir la información
almacenada en ellos, estamos utilizando la tecnología P2P.
11. Ventajas de esta tecnología.
La tecnología peer to peer es una nueva tecnología que está creciendo en popularidad. Se
trata de una red en la que los usuarios pueden compartir recursos, como la capacidad de
procesamiento o el espacio de almacenamiento.
Es más eficiente que la tecnología tradicional porque no necesita ningún servidor
central o tercero que coordine la comunicación entre las personas que utilizan el servicio
(los usuarios están directamente conectados entre sí). Esto significa que el coste de
ejecución de las aplicaciones peer-to-peer tiende a ser menor en comparación con las
soluciones de software tradicionales.
Los sistemas peer-to-peer también son más seguros que los sistemas tradicionales: al no
haber un centro de almacenamiento y transmisión de datos, es mucho más difícil que los
hackers y otros actores maliciosos accedan a tus datos si quieren hacerse con ellos.
Desventajas de esta tecnología.
La tecnología P2P no es una panacea. Tiene varias desventajas que deben considerarse
antes de adoptar este tipo de solución:
Al no existir un solo lugar de almacenamiento de datos, la seguridad de estos puede
verse comprometida. Esto debido a que diferentes personas tendrán acceso sin control.
Esto hace que el P2P sea especialmente arriesgado para los usuarios que almacenan
información sensible en sus ordenadores.
Los usuarios no tienen acceso al código fuente y, por tanto, no pueden estar seguros
de su veracidad, ni de si ha sido modificado por otros para obtener acceso a sus archivos o
incluso robar su identidad.
Las limitaciones de ancho de banda también pueden afectar negativamente al
rendimiento. La descarga de algo como un archivo de vídeo o música puede tardar
mucho más de lo esperado debido a los altos tiempos de latencia causados por la mala
conectividad entre los dispositivos.
Los dispositivos conectados a este tipo de red son más propensos a verse afectados por
cualquier tipo de virus. Si un equipo se ve afectado, los demás también como
consecuencia de la libre navegación de los usuarios.
12. Ejemplos de empresas con modelo peer-to-peer de negocio
Los modelos de negocio entre iguales no son nuevos. Hoy en día, la economía
colaborativa suele definirse como el intercambio de bienes o servicios a través de redes
basadas en relaciones sociales u otras formas de confianza. Y con el auge de los
mercados en línea como eBay, mercado Libre, Craigslist y Etsy, el comercio entre iguales
se ha hecho más común. Este modelo también es utilizado por empresas como Uber,
Airbnb y BlaBlaCar para ofrecer servicios o productos profesionales. Otro ejemplo palpable
de esta tecnología lo encontramos en el Bitcoin, que cuenta con una red de miles de
nodos.
● Créditos.
REALIZADO POR CRISTINA GUTIÉRREZ VIVAS
2B-A
IES BELÉN
CURSO 2022/2023