SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
TECNOLOGÍAS DE LA INFORMACIÓN Y
DE LA COMUNICACIÓN
Redes sociales
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que
se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones
entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
Surgen en la década de 1990, con internet disponible, que la idea de red social emigró
también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por
muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y
agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio
pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya
no era el único.
A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre
usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el
período. Muchas de las redes sociales más populares hoy en día también surgieron en esa
época, como LinkedIn y Facebook.
Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo
poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del
mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en
las redes sociales.
No en vano, una encuesta de Statista en español asegura que la expansión de las redes
sociales no tiene pausa y que según las últimas previsiones hechas en social media, hay un
crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023
estará por encima de los 3.50 millones de personas. Además, para el mismo año, se prevé
un aproximado de 82% de internautas usuarios de social media en el planeta.
Tecnologías inalámbricas
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o
más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e
incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación
inalámbrica entre aparatos.
Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR),
microondas e incluso la luz, como luego veremos una a una más detalladamente.
La tecnología inalámbrica consta de un emisor de ondas electromagnéticas que transmiten
la información codificada y un receptor que recoge la información de esas ondas, la
descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Hardware de conexión
Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier
hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden
una red son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los requisitos y
escenarios de la red. Destacan:
Repetidores. Se utilizan para extender la longitud de la red. Fueron creados para regenerar
y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un
repetidor es remodelar y reamplificar la señal de datos a su nivel original.
Las características importantes de estos equipos son las siguientes:
● Conectar diferentes segmentos de red de una LAN
● Reenviar cada paquete que recibe
● Un repetidor es un regenerador, no un amplificador
● Los repetidores operan en la capa física del modelo OSI
Hubs. Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta
múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados,
el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno.
Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las
consecuencias son: ineficiencia y desperdicio.
Bridge. Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con
funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También
se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
Switch o conmutador. El switch es un puente de múltiples puertos, es un dispositivo de
capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores
antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión
de los hosts, pero el dominio de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos
de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para
reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla
de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​
​
hacia el
destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo
OSI.
Gateway. Las puertas de enlace son dispositivos de conexión multipropósito para crear
uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un
entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un
sistema, los interpretan y transfieren a otro sistema.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de
mecanismos más usados por los antivirus para detectar virus son:
● Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría
con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del
código es con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para detectar
un malware concreto.​Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de codificadores
son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulan el código dentro del
binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar firmas que
identifiquen un binario como potencialmente malicioso.
● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus. Ya no es
necesaria una coincidencia exacta con una firma de virus almacenada si no que se
buscan similitudes más generales aplicando algoritmos.
● Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
● Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo
ejecutar las pruebas antes de ejecutar el software en la máquina real.
● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías
de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de
antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM
Watson for Cyber Security (desarrollado por IBM).
● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados
pueden ser utilizados para la detección temprana de intentos de ataque que utilizan
sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube. Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube.​ Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​ Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.​
Navegadores Web’s
Un navegador web es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para que estos
puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta).
Los navegadores web se han convertido en las herramientas más populares de acceso a
Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los
navegadores.
El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el
navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo
funcionaba en estaciones NexT.​
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11),
fue el primero que se extendió debido a que pronto el National Center for Supercomputing
Applications (NCSA) preparó versiones para Windows y Macintosh.
Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó
en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi
todos los sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para
entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de
Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer
cerca del 95% de la cuota de mercado.​ Netscape Communications Corporation liberó el
código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a
desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en
Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en
aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para
muchísimas plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se
hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su
velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del
sistema operativo Windows.
A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla
que pretende hacerse con parte del mercado de Internet Explorer.
El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web
desarrollado por Google y compilado con base en componentes de código abierto como el
motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework).
Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del
navegador deriva del término usado para el marco de la interfaz gráfica de usuario
("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el
navegador más utilizado a nivel mundial.
El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer.
Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de
desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y
Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura
de libros electrónicos (en inglés, ebooks) integrada, función para agregar notas web con
Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la
navegación web y la sincronización entre el PC y el teléfono.​En 2020, Microsoft reconstruyó
Microsoft Edge, ahora bajo Chromium, la cual ha tenido mayor aceptación a los usuarios.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores
soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer
Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer
—SSL— o Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o
crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de Usenet y correo electrónico mediante los
protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP) y
Post Office Protocol (POP).
Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido
desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no
estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos
(como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML y XHTML
(comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en
todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web
Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor
para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo
de acceso a Internet.
Comercio Electrónico
El comercio electrónico consiste en la compra y venta de productos o de servicios a través
de internet, tales como redes sociales y otras páginas web. También puede ser definido
como una actividad económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas,
servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas
metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una
tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto en
internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca
de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información,
que incluye todos los datos necesarios para usar correctamente el medio electrónico que se
usa para la compra, los datos necesarios para comprender los riesgos de la contratación
por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra.
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el
mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso
mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no
fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en
comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el
año.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de
una red sin servidores que facilita la descarga de música, películas, libros, fotos y software
entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero
mientras el número de nodos crezca más difícil será la administración de recursos de la red,
y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el
riesgo que se puede presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.​Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos
Ies Belén 2ºBach
Trabajo realizado por:
Monterde Morales Darío 2ºBach A
Jiménez Moro Ismael 2ºBach C

Más contenido relacionado

Similar a Actividad 6

Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicaciónJinmTHG
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicaciónJinmTHG
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeJorgeyAlvaro
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)josemamme17
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 webjuanjocq96
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicacionesjesusdpgarcia
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TICEB LW
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 bloggerkuroko14
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)KikeAle123
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 

Similar a Actividad 6 (20)

Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Las tic
Las ticLas tic
Las tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Tic
TicTic
Tic
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 

Más de DaroeIsmael

John Bardeen.docx
John Bardeen.docxJohn Bardeen.docx
John Bardeen.docxDaroeIsmael
 
Marie Curie.docx
Marie Curie.docxMarie Curie.docx
Marie Curie.docxDaroeIsmael
 
Kylian Mbappé.docx
Kylian Mbappé.docxKylian Mbappé.docx
Kylian Mbappé.docxDaroeIsmael
 
Erling Halaand.docx
Erling Halaand.docxErling Halaand.docx
Erling Halaand.docxDaroeIsmael
 
Manual Slideshare
Manual SlideshareManual Slideshare
Manual SlideshareDaroeIsmael
 

Más de DaroeIsmael (7)

John Bardeen.docx
John Bardeen.docxJohn Bardeen.docx
John Bardeen.docx
 
Marie Curie.docx
Marie Curie.docxMarie Curie.docx
Marie Curie.docx
 
Kylian Mbappé.docx
Kylian Mbappé.docxKylian Mbappé.docx
Kylian Mbappé.docx
 
Erling Halaand.docx
Erling Halaand.docxErling Halaand.docx
Erling Halaand.docx
 
SMARTPHONES.pdf
SMARTPHONES.pdfSMARTPHONES.pdf
SMARTPHONES.pdf
 
Manual Slideshare
Manual SlideshareManual Slideshare
Manual Slideshare
 
Mapas.pdf
Mapas.pdfMapas.pdf
Mapas.pdf
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Actividad 6

  • 1. TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN Redes sociales Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos. Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. Surgen en la década de 1990, con internet disponible, que la idea de red social emigró también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día también surgieron en esa época, como LinkedIn y Facebook. Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en las redes sociales. No en vano, una encuesta de Statista en español asegura que la expansión de las redes sociales no tiene pausa y que según las últimas previsiones hechas en social media, hay un
  • 2. crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023 estará por encima de los 3.50 millones de personas. Además, para el mismo año, se prevé un aproximado de 82% de internautas usuarios de social media en el planeta. Tecnologías inalámbricas La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. La tecnología inalámbrica consta de un emisor de ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico. Hardware de conexión Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace. Todos los dispositivos tienen características de alcance por separado, según los requisitos y escenarios de la red. Destacan: Repetidores. Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es remodelar y reamplificar la señal de datos a su nivel original. Las características importantes de estos equipos son las siguientes:
  • 3. ● Conectar diferentes segmentos de red de una LAN ● Reenviar cada paquete que recibe ● Un repetidor es un regenerador, no un amplificador ● Los repetidores operan en la capa física del modelo OSI Hubs. Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno. Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las consecuencias son: ineficiencia y desperdicio. Bridge. Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos. Switch o conmutador. El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue siendo el mismo. Router Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​ ​ hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo OSI. Gateway. Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un sistema, los interpretan y transfieren a otro sistema. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
  • 4. Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de mecanismos más usados por los antivirus para detectar virus son: ● Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.​Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulan el código dentro del binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso. ● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. ● Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. ● Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. ● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). ● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube. Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.​ Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
  • 5. depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​ Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube.​ Navegadores Web’s Un navegador web es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones NexT.​ El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el primero que se extendió debido a que pronto el National Center for Supercomputing Applications (NCSA) preparó versiones para Windows y Macintosh.
  • 6. Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los sistemas Unix, y también en entornos Windows. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer cerca del 95% de la cuota de mercado.​ Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla. Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows. A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial. El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura de libros electrónicos (en inglés, ebooks) integrada, función para agregar notas web con Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la navegación web y la sincronización entre el PC y el teléfono.​En 2020, Microsoft reconstruyó Microsoft Edge, ahora bajo Chromium, la cual ha tenido mayor aceptación a los usuarios. La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura).
  • 7. La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP) y Post Office Protocol (POP). Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet. Comercio Electrónico El comercio electrónico consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar.
  • 8. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año.
  • 9. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
  • 10. infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.​Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". Créditos Ies Belén 2ºBach Trabajo realizado por: Monterde Morales Darío 2ºBach A Jiménez Moro Ismael 2ºBach C