SlideShare una empresa de Scribd logo
1 de 15
¿Por qué es importante la seguridad en línea? Es de suma
importancia en el mundo de hoy por la información que se maneja de
forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los
delitos informáticos, fraudes por medios electrónicos, suplantación de
identidad, la alteración de mensajes de datos o el robo de información
por parte de los llamados ‘Hackers’.
En comparación con diferentes
países de América Latina, en
Colombia estamos muy bien en
estructura y manejo de
plataformas para prestar
servicios en línea pues se está
cumpliendo con los estándares
en el ámbito regional.
Configura la protección WPA2 en tu Reuter.
Esto suena complicado, y quizá es lo más raro de toda esta
lista, porque implica acceder al Reuter y cambiar cosas.
Aunque la inmensa mayoría de conexiones a Internet, tanto
por ADSL como por fibra óptica, utilizan la protección de
tipo WPA2-PSK, es posible que si tienes el mismo Internet
desde hace años, aún sigas con una protección WEP o WPA.
Tener buenas contraseñas en tus cuentas de usuario.
De esto hemos hablado largo y tendido hace no mucho. Para
tener buenas contraseñas que no se olvidan nunca, lo mejor es
utilizar varios trucos nemotécnicos, pero que unan elementos
dispares y variados.
Activar la verificación en dos pasos siempre que se pueda.
La verificación en dos pasos es una fantástica medida de
seguridad que exige un par de dispositivos para poder acceder a
tus cuentas de usuario. Al activarla, es necesario usar un código
enviado a tu móvil, por SMS o a través de una App, para acceder
a esa cuenta de usuario en la que inicias sesión desde el
ordenador.
Entender qué webs son seguras y cuáles no.
¿Esa web que promete descargarte 'Tarde para la ira' sin pagar?
Cuidado. ¿Esa otra que tiene muchos cartelitos antes de
mostrarte la foto de esa famosa que has buscado? Más cuidado
todavía, y un poquito de decencia.
Educar a los más jóvenes (y mayores) en seguridad.
Los llamados nativos digitales saben manejarse mejor que
muchos adultos en redes sociales, con los móviles y con otros
servicios, pero eso no significa que siempre entiendan los
peligros que conlleva Internet. No es cuestión de meterles
miedo ni de culpabilizarlas por estar siempre conectados, sino
de que sepan lo que hacen al subir fotos o información online.
Los humanos siempre nos hemos relacionado por grupos: familiares,
laborales, sentimentales, etc. En una red social los individuos están
interconectados, interactúan y pueden tener más de un tipo de
relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en
un método de estudio en ciencias como la antropología o la
sociología. Internet y las nuevas tecnologías favorecen el desarrollo y
ampliación de las redes sociales.
Las redes sociales en internet se basan en los vínculos que hay entre
sus usuarios. Existen varios tipos de redes sociales:
- Redes sociales genéricas. Son las más numerosas y conocidas.
Las más extendidas en España son Facebook, Instagram, Google+ y
Twitter.
- Redes sociales profesionales. Sus miembros están relacionados
laboralmente. Pueden servir para conectar compañeros o para la
búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
- Redes sociales verticales o
temáticas. Están basadas en un
tema concreto. Pueden
relacionar personas con el
mismo hobbie, la misma
actividad o el mismo rol. Las
más famosas son Flickr,
Pinterest y YouTube
Las herramientas colaborativas, básicamente son los sistemas
que permiten acceder a ciertos servicios que facilitan a los
usuarios comunicarse y trabajar conjuntamente sin importar que
estén reunidos un un mismo lugar físico. En general con ellos se
puede compartir información en determinados formatos ( audio,
texto, video, etc. ), y en algunos casos producir conjuntamente
nuevos materiales productos de la colaboración.
Por lo general las herramientas colaborativas tienen un
funcionamiento similar, trabajan bajo el concepto de cliente
servidor, donde los clientes son los usuarios que hacen uso de
un servicio y el servidor se encarga de ofrecer este servicio.
Generalmente se utilizan programas clientes para acceder a estos
servicios, tal es el caso de un browser que hace las veces de cliente
para acceder a un servicio que puede ser por ejemplo un servidor
web que “sirve” una página web.
Ibarra

Más contenido relacionado

La actualidad más candente

Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Web 2.0 Mentefacto
Web 2.0 MentefactoWeb 2.0 Mentefacto
Web 2.0 MentefactoAndrea Toro
 
Trabajo de-multimedia
Trabajo de-multimediaTrabajo de-multimedia
Trabajo de-multimediaAstrid Valdes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesmanuela2303
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Parcial 2 bordón lizza
Parcial 2 bordón lizza Parcial 2 bordón lizza
Parcial 2 bordón lizza Lizza2013
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 

La actualidad más candente (15)

Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
La web
La webLa web
La web
 
Web 2.0 Mentefacto
Web 2.0 MentefactoWeb 2.0 Mentefacto
Web 2.0 Mentefacto
 
Trabajo de-multimedia
Trabajo de-multimediaTrabajo de-multimedia
Trabajo de-multimedia
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Parcial 2 bordón lizza
Parcial 2 bordón lizza Parcial 2 bordón lizza
Parcial 2 bordón lizza
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Nti cx
Nti cxNti cx
Nti cx
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 

Similar a Ibarra

Similar a Ibarra (20)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Era digital
Era digitalEra digital
Era digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Kcl
KclKcl
Kcl
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Correo
CorreoCorreo
Correo
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
fabian valero
fabian valerofabian valero
fabian valero
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Ibarra

  • 1.
  • 2.
  • 3. ¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen. La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’.
  • 4. En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional.
  • 5. Configura la protección WPA2 en tu Reuter. Esto suena complicado, y quizá es lo más raro de toda esta lista, porque implica acceder al Reuter y cambiar cosas. Aunque la inmensa mayoría de conexiones a Internet, tanto por ADSL como por fibra óptica, utilizan la protección de tipo WPA2-PSK, es posible que si tienes el mismo Internet desde hace años, aún sigas con una protección WEP o WPA.
  • 6. Tener buenas contraseñas en tus cuentas de usuario. De esto hemos hablado largo y tendido hace no mucho. Para tener buenas contraseñas que no se olvidan nunca, lo mejor es utilizar varios trucos nemotécnicos, pero que unan elementos dispares y variados.
  • 7. Activar la verificación en dos pasos siempre que se pueda. La verificación en dos pasos es una fantástica medida de seguridad que exige un par de dispositivos para poder acceder a tus cuentas de usuario. Al activarla, es necesario usar un código enviado a tu móvil, por SMS o a través de una App, para acceder a esa cuenta de usuario en la que inicias sesión desde el ordenador.
  • 8. Entender qué webs son seguras y cuáles no. ¿Esa web que promete descargarte 'Tarde para la ira' sin pagar? Cuidado. ¿Esa otra que tiene muchos cartelitos antes de mostrarte la foto de esa famosa que has buscado? Más cuidado todavía, y un poquito de decencia.
  • 9. Educar a los más jóvenes (y mayores) en seguridad. Los llamados nativos digitales saben manejarse mejor que muchos adultos en redes sociales, con los móviles y con otros servicios, pero eso no significa que siempre entiendan los peligros que conlleva Internet. No es cuestión de meterles miedo ni de culpabilizarlas por estar siempre conectados, sino de que sepan lo que hacen al subir fotos o información online.
  • 10. Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.
  • 11. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: - Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. - Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
  • 12. - Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube
  • 13. Las herramientas colaborativas, básicamente son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos un un mismo lugar físico. En general con ellos se puede compartir información en determinados formatos ( audio, texto, video, etc. ), y en algunos casos producir conjuntamente nuevos materiales productos de la colaboración.
  • 14. Por lo general las herramientas colaborativas tienen un funcionamiento similar, trabajan bajo el concepto de cliente servidor, donde los clientes son los usuarios que hacen uso de un servicio y el servidor se encarga de ofrecer este servicio. Generalmente se utilizan programas clientes para acceder a estos servicios, tal es el caso de un browser que hace las veces de cliente para acceder a un servicio que puede ser por ejemplo un servidor web que “sirve” una página web.