Las redes sociales permiten que personas u organizaciones se conecten a través de intereses comunes sin límites físicos o jerarquías. Aunque las primeras redes sociales aparecieron en la década de 1990, su popularidad e impacto han crecido exponencialmente, con miles de millones de usuarios en la actualidad. La tecnología inalámbrica permite la comunicación entre dispositivos sin cables mediante ondas electromagnéticas, mientras que los dispositivos de conexión como switches, routers y bridges conectan segmentos de redes y dirigen
1. TECNOLOGÍAS DE LA INFORMACIÓN Y
DE LA COMUNICACIÓN
Redes sociales
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que
se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones
entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
Surgen en la década de 1990, con internet disponible, que la idea de red social emigró
también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por
muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y
agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio
pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya
no era el único.
A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre
usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el
período. Muchas de las redes sociales más populares hoy en día también surgieron en esa
época, como LinkedIn y Facebook.
Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo
poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del
mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en
las redes sociales.
No en vano, una encuesta de Statista en español asegura que la expansión de las redes
sociales no tiene pausa y que según las últimas previsiones hechas en social media, hay un
2. crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023
estará por encima de los 3.50 millones de personas. Además, para el mismo año, se prevé
un aproximado de 82% de internautas usuarios de social media en el planeta.
Tecnologías inalámbricas
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o
más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e
incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación
inalámbrica entre aparatos.
Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR),
microondas e incluso la luz, como luego veremos una a una más detalladamente.
La tecnología inalámbrica consta de un emisor de ondas electromagnéticas que transmiten
la información codificada y un receptor que recoge la información de esas ondas, la
descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Hardware de conexión
Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier
hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden
una red son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los requisitos y
escenarios de la red. Destacan:
Repetidores. Se utilizan para extender la longitud de la red. Fueron creados para regenerar
y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un
repetidor es remodelar y reamplificar la señal de datos a su nivel original.
Las características importantes de estos equipos son las siguientes:
3. ● Conectar diferentes segmentos de red de una LAN
● Reenviar cada paquete que recibe
● Un repetidor es un regenerador, no un amplificador
● Los repetidores operan en la capa física del modelo OSI
Hubs. Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta
múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados,
el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno.
Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las
consecuencias son: ineficiencia y desperdicio.
Bridge. Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con
funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También
se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
Switch o conmutador. El switch es un puente de múltiples puertos, es un dispositivo de
capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores
antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión
de los hosts, pero el dominio de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos
de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para
reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla
de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente
hacia el
destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo
OSI.
Gateway. Las puertas de enlace son dispositivos de conexión multipropósito para crear
uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un
entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un
sistema, los interpretan y transfieren a otro sistema.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
4. Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de
mecanismos más usados por los antivirus para detectar virus son:
● Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría
con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del
código es con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para detectar
un malware concreto.Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de codificadores
son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulan el código dentro del
binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar firmas que
identifiquen un binario como potencialmente malicioso.
● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus. Ya no es
necesaria una coincidencia exacta con una firma de virus almacenada si no que se
buscan similitudes más generales aplicando algoritmos.
● Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
● Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo
ejecutar las pruebas antes de ejecutar el software en la máquina real.
● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías
de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de
antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM
Watson for Cyber Security (desarrollado por IBM).
● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados
pueden ser utilizados para la detección temprana de intentos de ataque que utilizan
sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube. Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube. Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
5. depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6 Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
Navegadores Web’s
Un navegador web es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para que estos
puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta).
Los navegadores web se han convertido en las herramientas más populares de acceso a
Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los
navegadores.
El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el
navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo
funcionaba en estaciones NexT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11),
fue el primero que se extendió debido a que pronto el National Center for Supercomputing
Applications (NCSA) preparó versiones para Windows y Macintosh.
6. Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó
en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi
todos los sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para
entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de
Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer
cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el
código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a
desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en
Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en
aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para
muchísimas plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se
hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su
velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del
sistema operativo Windows.
A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla
que pretende hacerse con parte del mercado de Internet Explorer.
El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web
desarrollado por Google y compilado con base en componentes de código abierto como el
motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework).
Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del
navegador deriva del término usado para el marco de la interfaz gráfica de usuario
("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el
navegador más utilizado a nivel mundial.
El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer.
Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de
desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y
Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura
de libros electrónicos (en inglés, ebooks) integrada, función para agregar notas web con
Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la
navegación web y la sincronización entre el PC y el teléfono.En 2020, Microsoft reconstruyó
Microsoft Edge, ahora bajo Chromium, la cual ha tenido mayor aceptación a los usuarios.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores
soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer
Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer
—SSL— o Capa de Conexión Segura).
7. La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o
crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de Usenet y correo electrónico mediante los
protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP) y
Post Office Protocol (POP).
Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido
desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no
estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos
(como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML y XHTML
(comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en
todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web
Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor
para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo
de acceso a Internet.
Comercio Electrónico
El comercio electrónico consiste en la compra y venta de productos o de servicios a través
de internet, tales como redes sociales y otras páginas web. También puede ser definido
como una actividad económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas,
servicios y productos, en todo momento y en cualquier lugar.
8. Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas
metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una
tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto en
internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca
de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información,
que incluye todos los datos necesarios para usar correctamente el medio electrónico que se
usa para la compra, los datos necesarios para comprender los riesgos de la contratación
por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra.
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el
mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso
mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no
fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en
comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el
año.
9. Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de
una red sin servidores que facilita la descarga de música, películas, libros, fotos y software
entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero
mientras el número de nodos crezca más difícil será la administración de recursos de la red,
y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
10. infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el
riesgo que se puede presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos
Ies Belén 2ºBach
Trabajo realizado por:
Monterde Morales Darío 2ºBach A
Jiménez Moro Ismael 2ºBach C