SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
UNIDAD IV
PROGRAMACIÓN DE
APLICACIONES WEB
CONSTRUCCIÓN DE LA APLICACIÓN Y
SEGURIDAD EN LA WEB
1
Unidad lV
CMS
Del inglés Content Management System (Sistema de administración de contenido). Es un paquete
de software que permite la creación y modificación de contenido digital, a través de un sistema co-
laborativo multi-usuario.
Las características varían según el tipo de CMS, pero la mayoría soporta publicación directa
a la Web, control de versiones, edición de registros, índices, búsquedas, archivo de datos…
Una subdivisión son los WCMS (Web CMS), que están diseñados para trabajar directamen-
te en el entorno de páginas web a través del navegador. La mayor parte de los CMS son también
WCMS.
El CMS más popular actualmente es WordPress. Otros ejemplos son Sitecore, Joomla y
Drupal.
Las ventajas de un CMS radican en que ahorran una considerable cantidad de tiempo y
esfuerzo, permitiendo reutilizar código preexistente para diversos usos en una página: Galerías,
tiendas online, buscadores, tablas, etc. La apariencia de la página seguirá un modelo base, pero es
posible modificarlo con CSS nuevo para dar una identidad al sitio. Además, proveen un sistema de
usuarios con permisos, lo que permite controlar a los autores de la información. La mayoría de los
sitios web modernos usan algún tipo de CMS, pero no todos son CMS comerciales disponibles al
público – algunos sitios usan uno propietario.
Sin embargo, un CMS puede ser desventajoso si no permite implementar fácilmente un tipo
de funcionalidad que no se ha desarrollado para el mismo.
Programación de
Aplicaciónes
Operando el sitio web /
Seguridad
SEO
Del inglés Search Engine Optimization, (Optimización de motor de búsqueda). Consiste en el
proceso que afecta la visibilidad de un sitio web en los resultados de un buscador web. En general,
a mayor optimización y “nivel” de un sitio específico, mayor será la probabilidad de que aparezca
como resultado de búsqueda para un término específico.
Si un sitio web comercial se centra en un mercado específico, su SEO debe consistir en me-
jorar el “nivel” para que los buscadores apunten a dicho sitio al buscar palabras relacionadas a los
bienes y/o servicios ofrecidos.
Con el avance de los smartphones, las búsquedas desde dispositivos móviles ha incremen-
Unidad lV
2
tado e incluso superado la cantidad de búsquedas en computadoras de escritorio para ciertos mer-
cados, por lo cual hoy en día la “personalización” de resultados de búsqueda es aún más notable
– especialmente con Google, quien es dueño del popular sistema operativo móvil Android.
Seguridad
Como se ha mencionado al hablar del e-commerce, los problemas de seguridad también se aplican
a Internet y su uso en general.
Este es un tema muy amplio, pero principalmente podemos dividir los aspectos a considerar
en dos roles: Del servidor y del cliente (usuario).
Seguridad en el servidor: Un servidor debidamente configurado debe tener las actualizacio-
nes de seguridad al día para el sistema operativo, una solución antivirus (para verificar el contenido
de email, en caso de ser un servidor que recibe correo), y un firewall debidamente configurado.
Un firewall es software que controla las conexiones entrantes y salientes de un ordenador
específico, permitiendo o rechazando tráfico según reglas de seguridad determinadas. Un servidor
web público debe tener reglas relativamente abiertas para conexiones entrantes, de modo que el
público en general pueda acceder, pero también es importante que las conexiones peligrosas sean
restringidas.
Otro aspecto importante a considerar del lado del servidor es el certificado digital. Consiste
en códigos matemáticamente relacionados, con una parte residente en el servidor y otra en el re-
gistro CERT del dominio – es así como nuestro navegador puede autenticar si el sitio (con HTTPS)
que estamos visitando es legítimo, por medio de su propio certificado local que se compara con los
otros.
La seguridad física del servidor está en manos de un proveedor de hosting si es que estamos ha-
ciendo uso de los servicios de uno, pero en caso contrario debemos entonces encargarnos de:
• Restringir el acceso al equipo por medios físicos como puertas de seguridad y racks
• Mantener la temperatura y humedad del ambiente en niveles adecuados
• Proveer protección de corriente alterna y alimentación ininterrumpida (UPS)
• Medidas de contingencia como copias de seguridad y servidores de respaldo
Seguridad en el cliente: Este aspecto es aún más amplio y complejo, pero principalmente debemos
considerar:
Aspectos técnicos
• Similarmente al servidor, es bueno estar al día con las actualizaciones de seguridad del
sistema operativo y del navegador web que utilizamos.
• Una solución antivirus es conveniente para controlar los archivos descargados con el 		
navegador o email.
• El firewall en un equipo cliente debe ser más restrictivo que el de un servidor –			
normalmente una PC cliente no necesita estar recibiendo conexiones externas 			
(solamente de la red local es típico). Si el equipo requiere ciertas conexiones externas,		
éstas deben habilitarse individualmente.
• Al realizar pagos online, debemos confirmar que los sitios que utilizamos son los 			
correctos – por medio del certificado HTTPS autenticado. La mayoría de los 			
navegadores muestran un icono de confirmación para indicarnos que el sitio 			
HTTPS que visitamos es el auténtico.
• Utilizar software de bloqueo de propagandas y conexiones terceras. Uno de estos 		
programas bien configurados no solamente mejorará las conexiones, sino reducirá el 		
uso de datos – importante para conexiones limitadas. Ejemplos son notScripts, uBlock Origin
Unidad lV
3
y uMatrix.
Aspectos de usuario
• Hoy en día, con la distribución masiva de las redes sociales es usual subir a Internet 		
datos personales en exceso. Es importante considerar el valor de la información que 		
uno sube a Internet, ya que es un posible riesgo (además de una fuente de ingresos para
las compañías que venden la información)
• Utilizar contraseñas seguras y que no sean fáciles de adivinar (datos personales). Una 		
contraseña débil puede ser fácilmente descubierta por medio de lo que se conoce como
ingeniería social.
• Controlar el uso de tarjetas de crédito en Internet – si observamos un cargo inesperado 		
en el extracto es posible que se haya comprometido la información.
• No instalar cualquier software descargado de Internet sin verificar su origen – muchos 		
portales de descarga de software agregan programas no deseados como “regalos”.

Más contenido relacionado

Similar a U4_Aplicaciones Web.pdf

cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seolessy1997
 
PLATAFORMAS COEMRCIO ELECTRONICO
PLATAFORMAS COEMRCIO ELECTRONICOPLATAFORMAS COEMRCIO ELECTRONICO
PLATAFORMAS COEMRCIO ELECTRONICOKayissminiss
 
Plataformas del comercio electronico
Plataformas del comercio electronicoPlataformas del comercio electronico
Plataformas del comercio electronicovickisitha
 
Computación 1
Computación 1Computación 1
Computación 1JANNETHDMF
 
PROCESO E-COMERCE
PROCESO E-COMERCEPROCESO E-COMERCE
PROCESO E-COMERCEyinessaM
 
Proceso de e commerce (5)
Proceso de e commerce (5)Proceso de e commerce (5)
Proceso de e commerce (5)Karolayn Cabeza
 
Proceso de e commerce marina
Proceso de e commerce marinaProceso de e commerce marina
Proceso de e commerce marinayinessa
 
Introduccion web i
Introduccion web iIntroduccion web i
Introduccion web iErDeko
 
Trabajo de gerencia estrategica.
Trabajo de gerencia estrategica.Trabajo de gerencia estrategica.
Trabajo de gerencia estrategica.juanpablolopez57
 
Arquitectura del comercio electrónico
Arquitectura del comercio electrónicoArquitectura del comercio electrónico
Arquitectura del comercio electrónicoPedro Manuel
 
Arquitectura del comercio electrónico
Arquitectura del comercio electrónicoArquitectura del comercio electrónico
Arquitectura del comercio electrónicokeinerpoll08
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.OCESDE S.A
 
Arquitectura Para El Comercio Electrónico
Arquitectura Para El Comercio ElectrónicoArquitectura Para El Comercio Electrónico
Arquitectura Para El Comercio ElectrónicoSamPinilla
 

Similar a U4_Aplicaciones Web.pdf (20)

Cloud Computing y Seo
Cloud Computing  y Seo Cloud Computing  y Seo
Cloud Computing y Seo
 
cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seo
 
PLATAFORMAS COEMRCIO ELECTRONICO
PLATAFORMAS COEMRCIO ELECTRONICOPLATAFORMAS COEMRCIO ELECTRONICO
PLATAFORMAS COEMRCIO ELECTRONICO
 
Plataformas del comercio electronico
Plataformas del comercio electronicoPlataformas del comercio electronico
Plataformas del comercio electronico
 
Computación 1
Computación 1Computación 1
Computación 1
 
PROCESO E-COMERCE
PROCESO E-COMERCEPROCESO E-COMERCE
PROCESO E-COMERCE
 
Proceso de e commerce (5)
Proceso de e commerce (5)Proceso de e commerce (5)
Proceso de e commerce (5)
 
Proceso de e commerce
Proceso de e commerce Proceso de e commerce
Proceso de e commerce
 
Proceso de e commerce
Proceso de e commerceProceso de e commerce
Proceso de e commerce
 
Proceso de e commerce
Proceso de e commerceProceso de e commerce
Proceso de e commerce
 
Proceso de e commerce marina
Proceso de e commerce marinaProceso de e commerce marina
Proceso de e commerce marina
 
Introduccion web i
Introduccion web iIntroduccion web i
Introduccion web i
 
Trabajo de gerencia estrategica.
Trabajo de gerencia estrategica.Trabajo de gerencia estrategica.
Trabajo de gerencia estrategica.
 
Arquitectura del comercio electrónico
Arquitectura del comercio electrónicoArquitectura del comercio electrónico
Arquitectura del comercio electrónico
 
Arquitectura del comercio electrónico
Arquitectura del comercio electrónicoArquitectura del comercio electrónico
Arquitectura del comercio electrónico
 
PROCESO E- COMERCE
PROCESO E- COMERCEPROCESO E- COMERCE
PROCESO E- COMERCE
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.O
 
Informatica
InformaticaInformatica
Informatica
 
Resumen cap1
Resumen cap1Resumen cap1
Resumen cap1
 
Arquitectura Para El Comercio Electrónico
Arquitectura Para El Comercio ElectrónicoArquitectura Para El Comercio Electrónico
Arquitectura Para El Comercio Electrónico
 

Más de VICTORMORO11

Más de VICTORMORO11 (9)

Biblia.pdf
Biblia.pdfBiblia.pdf
Biblia.pdf
 
Silver.pdf
Silver.pdfSilver.pdf
Silver.pdf
 
Lujan.pdf
Lujan.pdfLujan.pdf
Lujan.pdf
 
Megías.pdf
Megías.pdfMegías.pdf
Megías.pdf
 
U2_Aplicaciones Web.pdf
U2_Aplicaciones Web.pdfU2_Aplicaciones Web.pdf
U2_Aplicaciones Web.pdf
 
U1_Aplicaciones Web.pdf
U1_Aplicaciones Web.pdfU1_Aplicaciones Web.pdf
U1_Aplicaciones Web.pdf
 
Diego.pdf
Diego.pdfDiego.pdf
Diego.pdf
 
U3_Aplicaciones Web.pdf
U3_Aplicaciones Web.pdfU3_Aplicaciones Web.pdf
U3_Aplicaciones Web.pdf
 
U1_Taller Software.pdf
U1_Taller Software.pdfU1_Taller Software.pdf
U1_Taller Software.pdf
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

U4_Aplicaciones Web.pdf

  • 1. UNIDAD IV PROGRAMACIÓN DE APLICACIONES WEB CONSTRUCCIÓN DE LA APLICACIÓN Y SEGURIDAD EN LA WEB
  • 2. 1 Unidad lV CMS Del inglés Content Management System (Sistema de administración de contenido). Es un paquete de software que permite la creación y modificación de contenido digital, a través de un sistema co- laborativo multi-usuario. Las características varían según el tipo de CMS, pero la mayoría soporta publicación directa a la Web, control de versiones, edición de registros, índices, búsquedas, archivo de datos… Una subdivisión son los WCMS (Web CMS), que están diseñados para trabajar directamen- te en el entorno de páginas web a través del navegador. La mayor parte de los CMS son también WCMS. El CMS más popular actualmente es WordPress. Otros ejemplos son Sitecore, Joomla y Drupal. Las ventajas de un CMS radican en que ahorran una considerable cantidad de tiempo y esfuerzo, permitiendo reutilizar código preexistente para diversos usos en una página: Galerías, tiendas online, buscadores, tablas, etc. La apariencia de la página seguirá un modelo base, pero es posible modificarlo con CSS nuevo para dar una identidad al sitio. Además, proveen un sistema de usuarios con permisos, lo que permite controlar a los autores de la información. La mayoría de los sitios web modernos usan algún tipo de CMS, pero no todos son CMS comerciales disponibles al público – algunos sitios usan uno propietario. Sin embargo, un CMS puede ser desventajoso si no permite implementar fácilmente un tipo de funcionalidad que no se ha desarrollado para el mismo. Programación de Aplicaciónes Operando el sitio web / Seguridad SEO Del inglés Search Engine Optimization, (Optimización de motor de búsqueda). Consiste en el proceso que afecta la visibilidad de un sitio web en los resultados de un buscador web. En general, a mayor optimización y “nivel” de un sitio específico, mayor será la probabilidad de que aparezca como resultado de búsqueda para un término específico. Si un sitio web comercial se centra en un mercado específico, su SEO debe consistir en me- jorar el “nivel” para que los buscadores apunten a dicho sitio al buscar palabras relacionadas a los bienes y/o servicios ofrecidos. Con el avance de los smartphones, las búsquedas desde dispositivos móviles ha incremen-
  • 3. Unidad lV 2 tado e incluso superado la cantidad de búsquedas en computadoras de escritorio para ciertos mer- cados, por lo cual hoy en día la “personalización” de resultados de búsqueda es aún más notable – especialmente con Google, quien es dueño del popular sistema operativo móvil Android. Seguridad Como se ha mencionado al hablar del e-commerce, los problemas de seguridad también se aplican a Internet y su uso en general. Este es un tema muy amplio, pero principalmente podemos dividir los aspectos a considerar en dos roles: Del servidor y del cliente (usuario). Seguridad en el servidor: Un servidor debidamente configurado debe tener las actualizacio- nes de seguridad al día para el sistema operativo, una solución antivirus (para verificar el contenido de email, en caso de ser un servidor que recibe correo), y un firewall debidamente configurado. Un firewall es software que controla las conexiones entrantes y salientes de un ordenador específico, permitiendo o rechazando tráfico según reglas de seguridad determinadas. Un servidor web público debe tener reglas relativamente abiertas para conexiones entrantes, de modo que el público en general pueda acceder, pero también es importante que las conexiones peligrosas sean restringidas. Otro aspecto importante a considerar del lado del servidor es el certificado digital. Consiste en códigos matemáticamente relacionados, con una parte residente en el servidor y otra en el re- gistro CERT del dominio – es así como nuestro navegador puede autenticar si el sitio (con HTTPS) que estamos visitando es legítimo, por medio de su propio certificado local que se compara con los otros. La seguridad física del servidor está en manos de un proveedor de hosting si es que estamos ha- ciendo uso de los servicios de uno, pero en caso contrario debemos entonces encargarnos de: • Restringir el acceso al equipo por medios físicos como puertas de seguridad y racks • Mantener la temperatura y humedad del ambiente en niveles adecuados • Proveer protección de corriente alterna y alimentación ininterrumpida (UPS) • Medidas de contingencia como copias de seguridad y servidores de respaldo Seguridad en el cliente: Este aspecto es aún más amplio y complejo, pero principalmente debemos considerar: Aspectos técnicos • Similarmente al servidor, es bueno estar al día con las actualizaciones de seguridad del sistema operativo y del navegador web que utilizamos. • Una solución antivirus es conveniente para controlar los archivos descargados con el navegador o email. • El firewall en un equipo cliente debe ser más restrictivo que el de un servidor – normalmente una PC cliente no necesita estar recibiendo conexiones externas (solamente de la red local es típico). Si el equipo requiere ciertas conexiones externas, éstas deben habilitarse individualmente. • Al realizar pagos online, debemos confirmar que los sitios que utilizamos son los correctos – por medio del certificado HTTPS autenticado. La mayoría de los navegadores muestran un icono de confirmación para indicarnos que el sitio HTTPS que visitamos es el auténtico. • Utilizar software de bloqueo de propagandas y conexiones terceras. Uno de estos programas bien configurados no solamente mejorará las conexiones, sino reducirá el uso de datos – importante para conexiones limitadas. Ejemplos son notScripts, uBlock Origin
  • 4. Unidad lV 3 y uMatrix. Aspectos de usuario • Hoy en día, con la distribución masiva de las redes sociales es usual subir a Internet datos personales en exceso. Es importante considerar el valor de la información que uno sube a Internet, ya que es un posible riesgo (además de una fuente de ingresos para las compañías que venden la información) • Utilizar contraseñas seguras y que no sean fáciles de adivinar (datos personales). Una contraseña débil puede ser fácilmente descubierta por medio de lo que se conoce como ingeniería social. • Controlar el uso de tarjetas de crédito en Internet – si observamos un cargo inesperado en el extracto es posible que se haya comprometido la información. • No instalar cualquier software descargado de Internet sin verificar su origen – muchos portales de descarga de software agregan programas no deseados como “regalos”.