SlideShare una empresa de Scribd logo
1 de 2
1. Explique porque los sitios Web usan cookies. Cual es el problema que solucionan las cookies? Que contiene una
      cookie? De que tamaño son? Donde se almacenan? Investiga información en la Web. (Points: 3)

Los sitios Web usan cookies para ofrecer una experiencia personalizada a los usuarios y reunir
información sobre el uso del sitio Web. Muchos sitios Web también usan cookies para almacenar
información que ofrezca una experiencia coherente entre las distintas secciones del sitio, como una cesta
de la compra o páginas personalizadas. En el caso de un sitio Web de confianza, las cookies pueden
enriquecer la experiencia del usuario porque permiten que el sitio obtenga información sobre sus
preferencias o que no tenga que iniciar sesión cada vez que vaya al sitio. Pero algunas cookies, como las
guardadas por los anuncios de pancarta, pueden poner en riesgo su privacidad si realizan un seguimiento
de los sitios que visita.

Algunos problemas que solucionan de las cookies son:

   -   Llevar el control de usuarios: Cuando, en una página web, aceptamos la opción de guardar
       usuario y/o contraseña, esos datos se guardan en una cookie, ya que el protocolo HTTP no tiene la
       capacidad de almacenar estos datos. Siempre debemos tener en cuenta que lo que se identifica en
       estos casos es una conexión entre el ordenador y la página web, NO entre una persona
       determinada y la página web.


       - Guardar opciones de diseño: Las opciones de diseño (colores de fondo, sonidos, opciones de la
       web) que personalizamos en las páginas web que permiten este tipo de personalización.

         - Información de costumbres de navegación: En una cookie también se puede almacenar
       información sobre las costumbres de navegación de un usuario. Esta información es devuelta al
       servidor cuando conectamos a dicha página. Con este tema es con el que hay que tener un cierto
       cuidado, ya que la recopilación de esta información por parte del sitio web al que conectamos sí que
       debe estar previamente autorizado por nosotros, así como debidamente informado

Una cookie contiene información está en forma de archivo, este archivo contiene una serie de
informaciones sobre la configuración de dicha página. Esta información puede ir desde contraseñas de
acceso hasta configuraciones de visualización (en aquellas páginas que permiten configurar ésta), etc.
Parte de esta información también se puede guardar en la URL de la página o en su servidor, pero debido
a la enorme cantidad de visitantes que puede tener una página esto no sería demasiado práctico, por lo
que la inmensa mayoría de los sitios web recurren a guardar estos datos en una cookie en la PC del
cliente.
Las cookies son archivos pequeños de 4 KB, estos se almacenan en la PC del usuario


   2. Enumere algunos de los riesgos de seguridad del servidor Web. (Points: 3)

       •   Servidores Web maliciosos
          – Servidores Web y equipos de usuarios
       • Servidores Web con mala reputación
          – Software pirata y nº. serie, porno, drogas, apuestas, etc
       • Servidores Web comprometidos
       • Servidores de Web hosting compartido
       • Servidores Web publicando contenido malicioso de 3º’s
          – Anuncios (Ads), contadores…; relaciones entre compañías
       • Servidores Web publicando contenido de los usuarios
       (Web 2.0)
         – eBay, foros, blogs (tema candente), etc
– Comunidades en línea: Youtube, Myspace, Facebook, etc
       • Buscadores Web (SEO)


   3. Cuáles son los riesgos de seguridad que padece Internet? Están los riesgos relacionados, en su mayoría, con la
      confidencialidad, o puede también comprometerse la integridad de un mensaje? (Points: 4)

Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una
agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro),
la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la
confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos
de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia
ilícita de ficheros o programas.
Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es
una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos,
alterando un programa para que funcione de una forma diferente, y modificando el contenido de los
mensajes que se transmiten en una red.
Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la
autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

Tanto en la confiabilidad como en la integridad de los mensajes son de los riesgos de seguridad que
padece el internet.

Más contenido relacionado

La actualidad más candente

Navegador Web..
Navegador Web..Navegador Web..
Navegador Web..Angel2017
 
navegadores de internet
navegadores de internetnavegadores de internet
navegadores de internetsoficies
 
Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacionmauro_97
 
Presentacion de pagina wep
Presentacion de pagina wepPresentacion de pagina wep
Presentacion de pagina wepchuy23
 
Comparación de la Web 1.0, web 2.0 y web 3.0
Comparación de la Web 1.0, web 2.0 y web 3.0Comparación de la Web 1.0, web 2.0 y web 3.0
Comparación de la Web 1.0, web 2.0 y web 3.0Alejandro Cano Cano
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Adán Andrade
 

La actualidad más candente (16)

Presentación1
Presentación1Presentación1
Presentación1
 
Navegador Web..
Navegador Web..Navegador Web..
Navegador Web..
 
Cokiee
CokieeCokiee
Cokiee
 
Diferencias sitio web
Diferencias sitio webDiferencias sitio web
Diferencias sitio web
 
Navegadores
NavegadoresNavegadores
Navegadores
 
navegadores de internet
navegadores de internetnavegadores de internet
navegadores de internet
 
Internet
InternetInternet
Internet
 
Informática
InformáticaInformática
Informática
 
Grupo x
Grupo xGrupo x
Grupo x
 
Manual EFS
Manual EFSManual EFS
Manual EFS
 
Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacion
 
Mis paginas
Mis paginasMis paginas
Mis paginas
 
Presentacion de pagina wep
Presentacion de pagina wepPresentacion de pagina wep
Presentacion de pagina wep
 
Comparación de la Web 1.0, web 2.0 y web 3.0
Comparación de la Web 1.0, web 2.0 y web 3.0Comparación de la Web 1.0, web 2.0 y web 3.0
Comparación de la Web 1.0, web 2.0 y web 3.0
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2
 

Destacado

Telmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipasTelmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipasizrhael
 
Exposé Splash Page
Exposé Splash PageExposé Splash Page
Exposé Splash Pagedriiich
 
Las auditorias energeticas
Las auditorias energeticasLas auditorias energeticas
Las auditorias energeticasDaiana Soto
 

Destacado (9)

Telmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipasTelmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipas
 
Padre
PadrePadre
Padre
 
Exposé Splash Page
Exposé Splash PageExposé Splash Page
Exposé Splash Page
 
Lesson1 Slideshow
Lesson1 SlideshowLesson1 Slideshow
Lesson1 Slideshow
 
Voices from Japan-Abby
Voices from Japan-AbbyVoices from Japan-Abby
Voices from Japan-Abby
 
Las auditorias energeticas
Las auditorias energeticasLas auditorias energeticas
Las auditorias energeticas
 
Whole Foods Project
Whole Foods ProjectWhole Foods Project
Whole Foods Project
 
Presentation2renek
Presentation2renekPresentation2renek
Presentation2renek
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 

Similar a Cuestionario by gaspar

Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaFabricio Galárraga
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Aspectos De Seguridad
Aspectos De SeguridadAspectos De Seguridad
Aspectos De Seguridadanimacom
 
Sistemas Electronicos de Gestion del Drecho del Autor
Sistemas Electronicos de Gestion del Drecho del AutorSistemas Electronicos de Gestion del Drecho del Autor
Sistemas Electronicos de Gestion del Drecho del AutorMilu Lopez G
 
1 - Curso de Navegación Segura - Conceptos sobre navegadores
1 - Curso de Navegación Segura - Conceptos sobre navegadores1 - Curso de Navegación Segura - Conceptos sobre navegadores
1 - Curso de Navegación Segura - Conceptos sobre navegadoresJavier Navarro
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Cookies
CookiesCookies
Cookies1 2d
 
Bloque ii internet
Bloque ii   internetBloque ii   internet
Bloque ii internetrcompanym
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a Cuestionario by gaspar (20)

Sesión 4
Sesión 4Sesión 4
Sesión 4
 
Cookies
CookiesCookies
Cookies
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Aspectos De Seguridad
Aspectos De SeguridadAspectos De Seguridad
Aspectos De Seguridad
 
Cookies
CookiesCookies
Cookies
 
Sistemas Electronicos de Gestion del Drecho del Autor
Sistemas Electronicos de Gestion del Drecho del AutorSistemas Electronicos de Gestion del Drecho del Autor
Sistemas Electronicos de Gestion del Drecho del Autor
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
La web
La webLa web
La web
 
La web
La webLa web
La web
 
1 - Curso de Navegación Segura - Conceptos sobre navegadores
1 - Curso de Navegación Segura - Conceptos sobre navegadores1 - Curso de Navegación Segura - Conceptos sobre navegadores
1 - Curso de Navegación Segura - Conceptos sobre navegadores
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Punto 4.5
Punto 4.5Punto 4.5
Punto 4.5
 
Cookies
CookiesCookies
Cookies
 
Bloque ii internet
Bloque ii   internetBloque ii   internet
Bloque ii internet
 
Exposicion
ExposicionExposicion
Exposicion
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Cuestionario by gaspar

  • 1. 1. Explique porque los sitios Web usan cookies. Cual es el problema que solucionan las cookies? Que contiene una cookie? De que tamaño son? Donde se almacenan? Investiga información en la Web. (Points: 3) Los sitios Web usan cookies para ofrecer una experiencia personalizada a los usuarios y reunir información sobre el uso del sitio Web. Muchos sitios Web también usan cookies para almacenar información que ofrezca una experiencia coherente entre las distintas secciones del sitio, como una cesta de la compra o páginas personalizadas. En el caso de un sitio Web de confianza, las cookies pueden enriquecer la experiencia del usuario porque permiten que el sitio obtenga información sobre sus preferencias o que no tenga que iniciar sesión cada vez que vaya al sitio. Pero algunas cookies, como las guardadas por los anuncios de pancarta, pueden poner en riesgo su privacidad si realizan un seguimiento de los sitios que visita. Algunos problemas que solucionan de las cookies son: - Llevar el control de usuarios: Cuando, en una página web, aceptamos la opción de guardar usuario y/o contraseña, esos datos se guardan en una cookie, ya que el protocolo HTTP no tiene la capacidad de almacenar estos datos. Siempre debemos tener en cuenta que lo que se identifica en estos casos es una conexión entre el ordenador y la página web, NO entre una persona determinada y la página web. - Guardar opciones de diseño: Las opciones de diseño (colores de fondo, sonidos, opciones de la web) que personalizamos en las páginas web que permiten este tipo de personalización. - Información de costumbres de navegación: En una cookie también se puede almacenar información sobre las costumbres de navegación de un usuario. Esta información es devuelta al servidor cuando conectamos a dicha página. Con este tema es con el que hay que tener un cierto cuidado, ya que la recopilación de esta información por parte del sitio web al que conectamos sí que debe estar previamente autorizado por nosotros, así como debidamente informado Una cookie contiene información está en forma de archivo, este archivo contiene una serie de informaciones sobre la configuración de dicha página. Esta información puede ir desde contraseñas de acceso hasta configuraciones de visualización (en aquellas páginas que permiten configurar ésta), etc. Parte de esta información también se puede guardar en la URL de la página o en su servidor, pero debido a la enorme cantidad de visitantes que puede tener una página esto no sería demasiado práctico, por lo que la inmensa mayoría de los sitios web recurren a guardar estos datos en una cookie en la PC del cliente. Las cookies son archivos pequeños de 4 KB, estos se almacenan en la PC del usuario 2. Enumere algunos de los riesgos de seguridad del servidor Web. (Points: 3) • Servidores Web maliciosos – Servidores Web y equipos de usuarios • Servidores Web con mala reputación – Software pirata y nº. serie, porno, drogas, apuestas, etc • Servidores Web comprometidos • Servidores de Web hosting compartido • Servidores Web publicando contenido malicioso de 3º’s – Anuncios (Ads), contadores…; relaciones entre compañías • Servidores Web publicando contenido de los usuarios (Web 2.0) – eBay, foros, blogs (tema candente), etc
  • 2. – Comunidades en línea: Youtube, Myspace, Facebook, etc • Buscadores Web (SEO) 3. Cuáles son los riesgos de seguridad que padece Internet? Están los riesgos relacionados, en su mayoría, con la confidencialidad, o puede también comprometerse la integridad de un mensaje? (Points: 4) Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas. Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red. Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero. Tanto en la confiabilidad como en la integridad de los mensajes son de los riesgos de seguridad que padece el internet.