Tecnologías de la información y la comunicación (tic)
1. TIC
● Las redes sociales
Las redes sociales, en el mundo virtual, son sitios y aplicaciones
que operan en niveles diversos – como el profesional, de relación, entre
otros – pero siempre permitiendo el intercambio de información entre
personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer
lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como
Snapchat e Instagram, típicos de la actualidad. Pero la idea, sin
embargo, es mucho más antigua: en la sociología, por ejemplo, el
concepto de red social se utiliza para analizar interacciones entre
individuos, grupos, organizaciones o hasta sociedades enteras desde el
final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la
de falta de privacidad, pero también han servido como medio de
convocatoria para manifestaciones públicas en protestas. Estas
plataformas crearon, también, una nueva forma de relación entre
empresas y clientes, abriendo caminos tanto para la interacción, como
para el anuncio de productos o servicios.
2. ● Tecnologías inalámbricas
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o PC,
Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios
físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos.
Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan
ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos
una a una más detalladamente.
El término comunicación aquí no solo significa comunicación entre
personas sino también entre dispositivos y otras tecnologías. De forma
muy simple, luego veremos más detalladamente el funcionamiento. La
tecnología inalámbrica consta de un emisor de ondas
electromagnéticas que transmiten la información codificada y un
receptor que recoge la información de esas ondas, la descodifica y
recibe la información. Las ondas viajan del emisor al receptor por el aire,
sin necesidad de un medio físico.
3. ● Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático,
que facilita el uso de una red informática. Típicamente, esto
incluye enrutadores, switches, hubs, gateways, puntos de acceso,
tarjetas de interfaz de red, cables de redes, puentes de red,
módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.1
2
El tipo más común de hardware de red hoy en día son los
adaptadores Ethernet, ayudados en gran medida por su inclusión
de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son
los equipos de centros de datos (tales como servidores de
archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP,
correo electrónico, etc), así como otros dispositivos de red
específicos, tales como entrega de contenido.3
Otros dispositivos diversos que pueden ser considerados
hardware de red incluyen teléfonos móviles, PDAs e incluso
cafeteras modernas.4 Mientras que la tecnología crece y redes
basadas en IP están integradas en la infraestructura de
construcción y en electrodomésticos, hardware de red se convierte
en una expresión ambigua debido al número creciente de
terminales con capacidad de red.
4. ● Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el paso del tiempo, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits y
pseudovirus.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus.
Como demostró Frederick Cohen ningún método es totalmente efectivo
para identificar un virus.
Los tipos de mecanismos más usados por los
antivirus para detectar virus son:
Basados en Firma de virus: El antivirus dispone de una base de
datos en las que almacena firmas de virus. En el pasado estas firmas
eran hashes con los que se intentaba ajustar todos los ficheros del
equipo analizado. Esta medida es fácil de eludir cambiando cualquier
instrucción del código y el hash resultante no coincidiría con ninguna
firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada
muestra de malware que lo identificara, así de esta manera, tendrías
que saber que parte del código es con la que han identificado tu binario
para modificarla y no ser detectable. Es habitual el uso de reglas Yara
para declarar patrones específicos para detectar un malware concreto.
Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de
codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que
añadía una capa de polimorfismo, generando una cadena de bits
diferente cada vez que se produce la codificación. También surgieron los
packers que encapsulan el código dentro del binario y lo cifran, de tal
manera que las firmas no eran capaces de ser útiles. La debilidad de
estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar
firmas que identifiquen un binario como potencialmente malicioso.
5. Basados en Detección heurística: Consiste en el escaneo de los
archivos buscando patrones de código que se asemejan a los que se
usan en los virus. Ya no es necesaria una coincidencia exacta con una
firma de virus almacenada si no que se buscan similitudes más
generales aplicando algoritmos.5
Basados en Detección por comportamiento: consiste en escanear
el sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o
no, pero es una medida que se usa tras la infección.
Basados en la Detección por caja de arena (o sandbox): consiste
en ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo
es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar
el software en la máquina real.
Basados en la Detección por inteligencia artificial: consiste en el
uso de tecnologías de inteligencia artificial para detectar
comportamiento maliciosos. Ejemplos de antivirus que usan estas
tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for
Cyber Security (desarrollado por IBM).
Basado en Indicadores de compromiso (IoC): Una vez los IoC han
sido identificados pueden ser utilizados para la detección temprana de
intentos de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y
utiliza la red para actualizar su software y datos. Los antivirus en la nube
lo que hacen es delegar la mayor parte del procesamiento del antivirus
en la nube.Hay que establecer decisión de que procesamientos son lo
suficientemente importantes como para incluirlas en el cliente local sin
saturar y cuáles deberían permanecer en un servidor en la nube. Las
principales ventajas que se tienen son: acceso más rápido a
actualizaciones de software y datos (no depender de actualización
manual o de las actualizaciones automáticas programadas), el cliente
del antivirus en el equipo a analizar es mucho más pequeño y requiere
poco procesamiento dejando recursos para nuestro uso, facilidad de uso
e instalación. Las principales desventajas son: dependencia con
respecto a la conexión, posibles problemas de privacidad al enviar datos
a la nube y posible foco de infección secundaria al subir datos a la nube.
6. ● Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información
de distintos tipos de archivos y sitios web para que estos puedan ser
vistos.
La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y
recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar
ubicados en la computadora donde está el usuario y también pueden
estar en cualquier otro dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los recursos necesarios para
la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
7. El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se
origina el nombre navegador (aplicado tanto para el programa como
para la persona que lo utiliza, a la cual también se le llama cibernauta).
Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más
populares de acceso a Internet. Por esa razón explotar sus
vulnerabilidades se han convertido en un objetivo muy interesante para
atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar
vulnerabilidades en los navegadores.
● Comercio Electrónico
El comercio electrónico —también conocido como e-commerce1
(electronic commerce en inglés), comercio por Internet o comercio en
línea— consiste en la compra y venta de productos o de servicios a
través de internet, tales como redes sociales y otras páginas web.
También puede ser definido como una actividad económica que permite
8. el comercio de diferentes productos y servicios a partir de medios
digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos
de marcas, servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el intercambio electrónico de
datos; sin embargo, con el advenimiento del Internet y del World Wide
Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas
de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada,
desde luego, por la tecnología, como los dispositivos móviles con
acceso a la red.
● Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares
(P2P, por sus siglas en inglés) es una red de ordenadores en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí. Es más,
actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo
9. de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está
sujeto a las leyes de derechos de autor, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan
para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red también suele usarse en telefonía
VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede
variar según su configuración local (cortafuegos, NAT, ruteadores, etc.),
velocidad de proceso, disponibilidad de ancho de banda de su conexión
a la red y capacidad de almacenamiento en disco.
10. En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos llamada
Napster.Napster fue el comienzo de las redes peer-to-peer, como las
conocemos hoy en día, donde "los usuarios que participan pueden
establecer una red virtual, totalmente independiente de la red física, sin
tener que obedecer a cualquier autoridad administrativa o restricciones".
● Créditos
Mara Guevara Gelabert 2ºBachillerato B