SlideShare una empresa de Scribd logo
Internet and Computing Core
Certification
IC3
Equipo TeacherTic
info@teachetic.com.py
Módulo 6
Web Apps, Seguridad, credenciales, navegación,
antivirus, cortafuegos, ecommerce
1
1
Web Apps
¿Qué es una Web App?
Durante los últimos años hemos visto como la forma de navegar por
internet ha cambiado de forma radical. Atrás quedan esos tiempos de
tener que esperar a llegar a casa para coger el PC y ponernos al día de
las noticias. Ahora, y con los avances tecnológicos, tenemos toda la
actualidad al alcance de nuestra mano. La aparición de los terminales
inteligentes ha supuesto todo un cambio de era pero también un
cambio en nuestros hábitos de vida. Porque… ¿Quién de nosotros no va
en el metro o en el bus con el smartphone en la mano informándose
de todo lo está pasando en el mundo? Esta es la principal razón por la
que muchos webmasters han visto el desarrollo de web apps para sus
páginas como una clara necesidad. En el post de hoy te vamos a contar
en qué consiste una web app.
Una web app es una versión de la página web optimizada y
adaptable a cualquier dispositivo móvil. Dicho de otra manera, es una
página que se puede abrir desde el navegador de cualquier
terminal independientemente del sistema operativo que utilice. Esta
optimización es posible gracias a HTML5 y CSS3.
La principal ventaja que tienen es su capacidad de adaptación a
cualquier dispositivo móvil, como hemos dicho antes. Es suficiente
con que el dispositivo cuente con un navegador móvil actualizado,
2
2
como Chrome o Safari. Eso sí, para poder visualizar la página
correctamente en las diferentes plataformas es necesario incluir algún
fragmento de códigos especiales para cada una. Pero hay más, no
ocupa memoria en los dispositivos ya que no es una app que te puedas
descargar desde los Market Places, no hacen falta actualizaciones ya
que siempre se accederá a la última versión de la página como
cualquier página web, al no ser una aplicación nativa, el consumo de
recursos del dispositivo es mínimo. Por lo tanto, no afecta al
rendimiento del mismo.
¿Qué es una App Nativa?
El mundo de los smartphones se ha desarrollado enormemente en los
últimos años, pero si hay algo que está creciendo aún más es el
desarrollo de aplicaciones móviles. Seguramente conozcas y utilices
infinidad de aplicaciones móviles ya sean de entretenimiento,
información, comunicación o transporte, entre otras, pero tal vez oigas
con frecuencia un término que no resulte muy familiar, las aplicaciones
nativas. ¿Qué son y por qué se les llama Apps Nativas? En el post de hoy
te explicamos qué es realmente una aplicación nativa.
Actualmente, entre los principales sistemas operativos – iOS, Android y
Windows Phone- y sus mercados – App Store, Google Play y Windows
Marketplace – suman alrededor de 3 millones de aplicaciones
disponibles. Este “boom” ha despertado el interés de muchas personas
3
3
por desarrollar nuevas aplicaciones que llamen la atención de los
consumidores y así lograr hacerse un hueco en el mercado digital. Estás
aplicaciones que a simple vista o por su buen diseño gráfico pueden
parecer iguales, se pueden categorizar según cómo han sido
desarrolladas, algo que marca sus prestaciones tanto a nivel de
respuesta, rapidez o usabilidad. Podemos distinguir por tanto entre
aplicaciones nativas, aquellas que se programan teniendo en cuenta
las particularidades de cada plataforma y siendo por lo tanto las que
ofrecen mejores prestaciones, y las aplicaciones híbridas, aquellas que
aprovechan un desarrollo común que luego se personaliza para cada
tipo de dispositivo: iPhone, Android…etc.
Las aplicaciones nativas se denominan así porque se desarrollan en el
lenguaje nativo del propio terminal. Dependiendo de la plataforma
para la que queramos nuestra aplicación, desarrollaremos en un
lenguaje específico para la misma. Por ejemplo, para desarrollar en
Android se utiliza Java, en iOS Objective C, y ahora también el nuevo
Swift, y en Windows Phone se usa C# y Visual Basic. NET.
4
4
Estas aplicaciones se alimentarán de los recursos del propio
smartphone, teniendo acceso a diferentes características como la
cámara, el GPS, entre otras. Además de esto, tienen muchas ventajas ya
que, al estar diseñadas directamente para el software del terminal,
tendrán un rendimiento optimizado, así como una interfaz mucho más
adaptada al sistema operativo al cual el usuario está acostumbrado. Es
por esto que son las favoritas del mercado debido a que ofrecen
resultados más potentes en cuanto a diseño, usabilidad y eficiencia se
refiere. Su distribución se hace a través de los market places oficiales
de cada sistema operativo, lo que garantiza una visibilidad y seguridad
plena.
Otra de sus ventajas es que permiten su uso sin necesidad de conexión
a internet, aunque esto no quita que en alguna de sus partes la
requiera. Las notificaciones push son otro de su fuerte, así como la
creación de un acceso directo en tu pantalla principal después de su
instalación.
¿Qué son las notificaciones Push?
Teniendo en cuenta la época tecnológica que estamos viviendo, no es
de extrañar que cada día nos expongamos a la aparición de nuevas
aplicaciones móviles, smartphones, actualizaciones de software como
iOS9 y que, con esto, lleguen términos que, aunque supongamos lo
que es, no sabemos a ciencia cierta qué son ni en qué consisten. Uno
5
5
de estos términos es Notificación Push, algo que vemos y utilizamos a
diario. En el post de hoy te vamos a contar en qué consiste
exactamente este mecanismo.
La tecnología Push es una forma de comunicación en la que una
aplicación servidora envía un mensaje a un cliente-consumidor. Es
decir, es un mensaje que un servidor envía a una persona alertándolo
de que tiene una información nueva. Lo que caracteriza esta tecnología
es que es siempre el servidor el que inicia esta comunicación, aunque
el cliente no tenga interés en saber si hay algo nuevo. Lo comunica
siempre.
Un ejemplo muy sencillo para entender la tecnología push es el
sistema de recepción de correo electrónico de los dispositivos
BlackBerry. La gran novedad de esta tecnología fue que permitió
recibir los email según llegaban al servidor de correo, al enviar éste
una notificación push al dispositivo para que recogiese los mensajes. La
diferencia con respecto al sistema convencional de correo eléctrónico
es evidente, con el Outlook convencional nos vemos obligados a pulsar
“Enviar y Recibir” para actualizar nuestra bandeja de entrada, o por el
contrario programar nuestro servicio de correo para que se actualice
cada cierto intervalo de tiempo, siendo todo el proceso ineficiente.
Lo que más destaca de las notificaciones push es su inmediatez, ya que
no hace falta estar ejecutando la aplicación para que nos llegue.
6
6
Aunque la tengamos apagada o en segundo plano, cada vez que el
servidor reciba una información nueva nos avisará de su existencia, es
decir, las notificaciones push despiertan al móvil esté o no ejecutando
la aplicación.
Seguridad
La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista
lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
7
7
Credenciales
Las credenciales en Windows son en pocas palabras el nombre de
usuario, contraseña y nombre del recurso que se utiliza cuando se
requiere conectar a un servicio o sitio web desde Windows,
información que nosotros le decimos al sistema que guarde. Existen
credenciales basadas en certificados -emitidas por un emisor de
confianza y plenamente identificable- y las genéricas que son aquellas
que nosotros mismos vamos almacenando y creando.
Las credenciales web son aquellas que van almacenando las
aplicaciones o apps -por ejemplo la contraseña de Skype, Kindle, Line,
etc.- y los sitios web a los cuales les pedimos almacenar la contraseña
desde Internet Explorer -otros navegadores las gestionan aparte-.
Las credenciales Windows son aquellas que se usan al conectarse con
recursos de red -al pedir la conexión a un recurso de red no público se
nos pide usuario y contraseña, al decidir almacenar estos datos se
guarda aquí- y la propia contraseña de inicio de sesión de Windows
vinculada con la cuenta Microsoft que se te solicita al instalar o iniciar
por primera vez Windows.
La contraseña de sesión está cifrada así que solamente veras una serie
de puntos pero puedes cambiar la contraseña si así lo deseas.
Navegación
La navegabilidad o navegabilidad web es la facilidad con la que un
usuario puede desplazarse por todas las páginas que componen un
8
8
sitio web. Para lograr este objetivo, un sitio web debe proporcionar un
conjunto de recursos y estrategias de navegación diseñados para
conseguir un resultado óptimo en la localización de la información y
en la orientación para el usuario.
Las interfaces de navegación tienen que ayudar a los usuarios a
responder a tres preguntas fundamentales relacionadas con la
navegación:
 ¿Dónde estoy?
 ¿Dónde he estado?
 ¿Dónde puedo ir?
Es importante saber navegar por el interior de un sitio web, es decir,
conocer las funciones comunes que tienen las páginas web y sus
características generales, a fin de encontrar con facilidad la
información que buscamos y sacar partido a los recursos disponibles.
La mayoría de los sitios web contienen ciertas funciones y categorías
comunes que son importantes aprender ya que facilitan la navegación.
Estas son: la página principal o home, los menús, la intro, el mapa del
sitio, las faqs, la ayuda, el área de usuario y el contacto. En la mayoría
de sitios web encontraremos todas o casi todas estas funciones,
aunque pueden estar situadas en distintos lugares dentro de una
página e, incluso, en páginas distintas.
9
9
Antivirus
Un antivirus es un programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han
evolucionado, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Clasificación de los antivirus
1) Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
2) Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos
que pueden afectar el sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos virus.
10
10
3) Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
4) Antivirus a elegir
Para hacer una buena elección de un antivirus es necesario tener en
cuenta algunos requisitos:
 Actualizar patrones o firmas al menos una vez por semana.
 La empresa que lo promueve debe contar con un equipo de
soporte técnico con acceso a un laboratorio especializado en
códigos maliciosos y un tiempo de respuesta que no excedan de
48 horas, el cual pueda orientarlo en caso de que contenga una
infección.
 Se debe contar con distintos métodos de verificación y análisis de
posibles códigos maliciosos, incluyendo el heurístico que no se
basa en firmas virales, sino en el comportamiento de un archivo, y
así se podrá detener amenazas de falsos antivirus o incluso de
posibles virus nuevos.
 Se debe poder adaptar a las necesidades de diferentes usuarios.
 Debe permitir la creación de discos de emergencia o de rescate.
 No debe afectar el rendimiento o desempeño normal del equipo.
11
11
 El programa residente en memoria debe ser lo más pequeño
posible.
 El número de pasos positivos que se den, tanto en el rastreo
normal como en el heurístico, debe ser el mínimo posible.
 Su mecanismo de auto protección debe poder alertar sobre una
posible infección por medio de las distintas vías de entrada,
Internet, e–mail, red, discos flexibles etc.
 Debe tener posibilidad de chequear el arranque y los posibles
cambios en el registro de las aplicaciones.
Importante...
Debes tener en cuenta que los antivirus constantemente se están
actualizando para ofrecerle mayor protección a tu computador. Por
eso, es importante que los mantengas al día.
Cortafuegos
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
en una combinación de ambos. Los cortafuegos se utilizan con
12
12
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la intranet pasan
a través del cortafuegos, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Tipos de cortafuegos
a. Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer
una degradación del rendimiento.
b. Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden
fluir entre los anfitriones sin más control. Permite el establecimiento de
13
13
una sesión que se origine desde una zona de mayor seguridad hacia
una zona de menor seguridad.
c. Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP: dirección
IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel
de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la
dirección MAC.
d. Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder, e
incluso puede aplicar reglas en función de los propios valores de los
parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet de
una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
14
14
e. Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en
un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos:
filtro de tráfico. Cualquier tipo de ataque informático que use tráfico
aceptado por el cortafuegos (por usar puertos TCP abiertos
expresamente, por ejemplo) o que sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista muestra algunos de
estos riesgos:
 Un cortafuegos no puede proteger contra aquellos ataques cuyo
tráfico no pase a través de él.
 El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento (discos, memorias,
etc.) y sustraerlas del edificio.
 El cortafuegos no puede proteger contra los ataques de ingeniería
social.
15
15
 El cortafuegos no puede proteger contra los ataques posibles a la
red interna por virus informáticos a través de archivos y software.
La solución real está en que la organización debe ser consciente en
instalar software antivirus en cada máquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra
fuente.
 El cortafuegos no protege de los fallos de seguridad de los servicios
y protocolos cuyo tráfico esté permitido. Hay que configurar
correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
 Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar las empresas
y organismos gubernamentales.
 Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
16
16
universidades, centros de investigación y servicios públicos de
acceso a Internet.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido
Seguridad informática
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional: es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos,
17
17
incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
 Los usuarios: son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. Debe
protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea
vulnerable.
 La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
18
18
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
 Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
 Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
19
19
 Un siniestro (robo, incendio, inundación): una mala manipulación
o mala intención derivan en la pérdida del material o de los
archivos.
 Personal técnico interno: técnicos de sistemas, administradores
de bases de datos, técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en
general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
eCommerce
El comercio electrónico, también
conocido como e-commerce (electronic
commerce en inglés) o bien negocios
por Internet o negocios online, consiste
en la compra y venta de productos o de servicios a través de medios
20
20
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico
de datos, sin embargo con el advenimiento de la Internet y la World
Wide Web a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido
de manera extraordinaria debido a Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y
utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing
en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración
del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta
de productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
21
21
Ventajas
El e-commerce cuenta con una serie de ventajas respecto al comercio
tradicional:
 Disponibilidad 24 horas durante los 365 días del año para el
cliente.
 No existen barreras geográficas para el cliente.
 Ventaja competitiva respecto al comercio tradicional.
 Posibilidad de segmentar a los clientes al trabajar online,
mejorando la comunicación y lanzando campañas
especializadas.
 Extender el alcance de tu negocio a nuevos usuarios, pero
reducirlo respecto a otros.
Ese tipo de sitio web generalmente tiene cuatro secciones:
 INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los
clientes y generar un ambiente de confianza en la empresa.
 CATÁLOGO: Es un requisito fundamental del E-commerce y
contiene la información detallada sobre los productos, sus
beneficios y precios. De esta sección depende en gran parte el
éxito del negocio.
 PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método
para especificar y configurar la orden. Los sistemas más
avanzados pueden incluir sistemas de seguimiento de la orden.
22
22
 PASARELA DE PAGO: es el método utilizado para hacer la
transacción económica. Existen varios métodos. En este apartado
es muy importante dar seguridad al cliente y algún respaldo en
caso de fraudes.

Más contenido relacionado

La actualidad más candente

47268293 revist-users-de-windows-a-linux
47268293 revist-users-de-windows-a-linux47268293 revist-users-de-windows-a-linux
47268293 revist-users-de-windows-a-linux
xavazquez
 
Marcos teorico..............
Marcos teorico..............Marcos teorico..............
Marcos teorico..............
Jhamit A
 
Evidencia de conocimiento tic nivel 2 2011
Evidencia de conocimiento tic nivel 2 2011Evidencia de conocimiento tic nivel 2 2011
Evidencia de conocimiento tic nivel 2 2011
Nathanoj Jovans
 
Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)
ricardomolinagil
 
Conocimientos generales2
Conocimientos generales2Conocimientos generales2
Conocimientos generales2
Andres Calderon
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
David Diaz
 

La actualidad más candente (16)

DOCUMENTO INFORMATIVO
DOCUMENTO INFORMATIVODOCUMENTO INFORMATIVO
DOCUMENTO INFORMATIVO
 
47268293 revist-users-de-windows-a-linux
47268293 revist-users-de-windows-a-linux47268293 revist-users-de-windows-a-linux
47268293 revist-users-de-windows-a-linux
 
Modulo 1. La internet, navegadores y buscadores y software de aplicación: Paq...
Modulo 1. La internet, navegadores y buscadores y software de aplicación: Paq...Modulo 1. La internet, navegadores y buscadores y software de aplicación: Paq...
Modulo 1. La internet, navegadores y buscadores y software de aplicación: Paq...
 
Marcos teorico..............
Marcos teorico..............Marcos teorico..............
Marcos teorico..............
 
Evidencia de conocimiento tic nivel 2 2011
Evidencia de conocimiento tic nivel 2 2011Evidencia de conocimiento tic nivel 2 2011
Evidencia de conocimiento tic nivel 2 2011
 
Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)
 
Conocimientos generales2
Conocimientos generales2Conocimientos generales2
Conocimientos generales2
 
Software de aplicación, virus, sistemas operativos
Software de aplicación, virus, sistemas operativosSoftware de aplicación, virus, sistemas operativos
Software de aplicación, virus, sistemas operativos
 
Pacheco jhon cuestionario
Pacheco jhon cuestionario Pacheco jhon cuestionario
Pacheco jhon cuestionario
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
 
ADA 3 Panuchitos
ADA 3 Panuchitos ADA 3 Panuchitos
ADA 3 Panuchitos
 
Tendencias del Software Libre
Tendencias del Software LibreTendencias del Software Libre
Tendencias del Software Libre
 
Guia 3 i_..
Guia 3 i_..Guia 3 i_..
Guia 3 i_..
 
Ofimatica grupo #6
Ofimatica grupo #6Ofimatica grupo #6
Ofimatica grupo #6
 
Fundamentos windows 2 do corte
Fundamentos windows 2 do corteFundamentos windows 2 do corte
Fundamentos windows 2 do corte
 
Comparativa entre sistemas operativos
Comparativa entre sistemas operativosComparativa entre sistemas operativos
Comparativa entre sistemas operativos
 

Similar a Módulo 6 IC3

Aplicaciones de-internet....GRUPO N.-8
Aplicaciones de-internet....GRUPO N.-8Aplicaciones de-internet....GRUPO N.-8
Aplicaciones de-internet....GRUPO N.-8
Universidad Uniandes
 
Gerencias estrategicas
Gerencias estrategicasGerencias estrategicas
Gerencias estrategicas
tofii07
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
marizza6808
 
Presentacion mobilemarketing
Presentacion mobilemarketingPresentacion mobilemarketing
Presentacion mobilemarketing
Cristina Singla
 

Similar a Módulo 6 IC3 (20)

¿Que es una aplicacion Movil?.pptx
¿Que es una aplicacion  Movil?.pptx¿Que es una aplicacion  Movil?.pptx
¿Que es una aplicacion Movil?.pptx
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Documento - Aplicaciones para internet
Documento - Aplicaciones para internetDocumento - Aplicaciones para internet
Documento - Aplicaciones para internet
 
Desarrollo de aplicaciones móviles
Desarrollo de aplicaciones móvilesDesarrollo de aplicaciones móviles
Desarrollo de aplicaciones móviles
 
Aplicaciones de-internet....GRUPO N.-8
Aplicaciones de-internet....GRUPO N.-8Aplicaciones de-internet....GRUPO N.-8
Aplicaciones de-internet....GRUPO N.-8
 
App dayana
App dayanaApp dayana
App dayana
 
Gerencias estrategicas
Gerencias estrategicasGerencias estrategicas
Gerencias estrategicas
 
Desarrollo de aplicaciones moviles
Desarrollo de aplicaciones movilesDesarrollo de aplicaciones moviles
Desarrollo de aplicaciones moviles
 
Desarrolla aplicaciones móviles
Desarrolla aplicaciones móvilesDesarrolla aplicaciones móviles
Desarrolla aplicaciones móviles
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
 
app
appapp
app
 
Presentacion mobilemarketing
Presentacion mobilemarketingPresentacion mobilemarketing
Presentacion mobilemarketing
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 
Introductorio tsd_software2021_disciplinar
 Introductorio tsd_software2021_disciplinar Introductorio tsd_software2021_disciplinar
Introductorio tsd_software2021_disciplinar
 
Las apps
Las appsLas apps
Las apps
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Apps
AppsApps
Apps
 

Más de eCabral eLearning

Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
eCabral eLearning
 
Fundamentos computacionales hardware y almacenamiento
Fundamentos computacionales hardware y almacenamiento Fundamentos computacionales hardware y almacenamiento
Fundamentos computacionales hardware y almacenamiento
eCabral eLearning
 
Plan de igualdad y no discriminación en la función pública del Paraguay
Plan de igualdad y no discriminación en la función pública del ParaguayPlan de igualdad y no discriminación en la función pública del Paraguay
Plan de igualdad y no discriminación en la función pública del Paraguay
eCabral eLearning
 

Más de eCabral eLearning (20)

"De lo presencial a lo virtual "Fácil o difícil transición"
"De lo presencial a lo virtual "Fácil o difícil transición""De lo presencial a lo virtual "Fácil o difícil transición"
"De lo presencial a lo virtual "Fácil o difícil transición"
 
Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
Módulo 4 Internet, usos, configuraciones, arquitectura del software, sistemas...
 
Módulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidadMódulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidad
 
Fundamentos computacionales hardware y almacenamiento
Fundamentos computacionales hardware y almacenamiento Fundamentos computacionales hardware y almacenamiento
Fundamentos computacionales hardware y almacenamiento
 
Fundamentos computacionales IC3 Uso de celulares
Fundamentos computacionales IC3  Uso de celularesFundamentos computacionales IC3  Uso de celulares
Fundamentos computacionales IC3 Uso de celulares
 
Plan Estratégico 2015-2019
Plan Estratégico 2015-2019Plan Estratégico 2015-2019
Plan Estratégico 2015-2019
 
Plan de igualdad y no discriminación en la función pública del Paraguay
Plan de igualdad y no discriminación en la función pública del ParaguayPlan de igualdad y no discriminación en la función pública del Paraguay
Plan de igualdad y no discriminación en la función pública del Paraguay
 
Clase 1 tecnología educativa
Clase 1 tecnología educativaClase 1 tecnología educativa
Clase 1 tecnología educativa
 
Gerencia de recursos humanos e igualdad de género
Gerencia de recursos humanos e igualdad de géneroGerencia de recursos humanos e igualdad de género
Gerencia de recursos humanos e igualdad de género
 
Riesgos de discriminaciones indirectas en valoraciones de méritos en concursos
Riesgos de discriminaciones indirectas en valoraciones de méritos en concursosRiesgos de discriminaciones indirectas en valoraciones de méritos en concursos
Riesgos de discriminaciones indirectas en valoraciones de méritos en concursos
 
Aprendizaje Electrónico Móvil ¿realidad o ficción?
Aprendizaje Electrónico Móvil ¿realidad o ficción?Aprendizaje Electrónico Móvil ¿realidad o ficción?
Aprendizaje Electrónico Móvil ¿realidad o ficción?
 
eLearning fuera del ámbito universitario: oportunidades y desafíos
eLearning fuera del ámbito universitario: oportunidades y desafíoseLearning fuera del ámbito universitario: oportunidades y desafíos
eLearning fuera del ámbito universitario: oportunidades y desafíos
 
Resolución SFP N° 180/16
Resolución SFP N° 180/16 Resolución SFP N° 180/16
Resolución SFP N° 180/16
 
Decreto 4774/16
Decreto 4774/16Decreto 4774/16
Decreto 4774/16
 
Módulo 4 SICCA
Módulo 4 SICCAMódulo 4 SICCA
Módulo 4 SICCA
 
Módulo 5 SICCA
Módulo 5 SICCAMódulo 5 SICCA
Módulo 5 SICCA
 
Módulo 3 SICCA
Módulo 3 SICCAMódulo 3 SICCA
Módulo 3 SICCA
 
Presentación del curso SICCA
Presentación del curso SICCAPresentación del curso SICCA
Presentación del curso SICCA
 
Módulo 2 Portal Único
Módulo 2 Portal ÚnicoMódulo 2 Portal Único
Módulo 2 Portal Único
 
La antropología feminista y la categoría género
La antropología feminista y la categoría géneroLa antropología feminista y la categoría género
La antropología feminista y la categoría género
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 

Módulo 6 IC3

  • 1. Internet and Computing Core Certification IC3 Equipo TeacherTic info@teachetic.com.py Módulo 6 Web Apps, Seguridad, credenciales, navegación, antivirus, cortafuegos, ecommerce
  • 2. 1 1 Web Apps ¿Qué es una Web App? Durante los últimos años hemos visto como la forma de navegar por internet ha cambiado de forma radical. Atrás quedan esos tiempos de tener que esperar a llegar a casa para coger el PC y ponernos al día de las noticias. Ahora, y con los avances tecnológicos, tenemos toda la actualidad al alcance de nuestra mano. La aparición de los terminales inteligentes ha supuesto todo un cambio de era pero también un cambio en nuestros hábitos de vida. Porque… ¿Quién de nosotros no va en el metro o en el bus con el smartphone en la mano informándose de todo lo está pasando en el mundo? Esta es la principal razón por la que muchos webmasters han visto el desarrollo de web apps para sus páginas como una clara necesidad. En el post de hoy te vamos a contar en qué consiste una web app. Una web app es una versión de la página web optimizada y adaptable a cualquier dispositivo móvil. Dicho de otra manera, es una página que se puede abrir desde el navegador de cualquier terminal independientemente del sistema operativo que utilice. Esta optimización es posible gracias a HTML5 y CSS3. La principal ventaja que tienen es su capacidad de adaptación a cualquier dispositivo móvil, como hemos dicho antes. Es suficiente con que el dispositivo cuente con un navegador móvil actualizado,
  • 3. 2 2 como Chrome o Safari. Eso sí, para poder visualizar la página correctamente en las diferentes plataformas es necesario incluir algún fragmento de códigos especiales para cada una. Pero hay más, no ocupa memoria en los dispositivos ya que no es una app que te puedas descargar desde los Market Places, no hacen falta actualizaciones ya que siempre se accederá a la última versión de la página como cualquier página web, al no ser una aplicación nativa, el consumo de recursos del dispositivo es mínimo. Por lo tanto, no afecta al rendimiento del mismo. ¿Qué es una App Nativa? El mundo de los smartphones se ha desarrollado enormemente en los últimos años, pero si hay algo que está creciendo aún más es el desarrollo de aplicaciones móviles. Seguramente conozcas y utilices infinidad de aplicaciones móviles ya sean de entretenimiento, información, comunicación o transporte, entre otras, pero tal vez oigas con frecuencia un término que no resulte muy familiar, las aplicaciones nativas. ¿Qué son y por qué se les llama Apps Nativas? En el post de hoy te explicamos qué es realmente una aplicación nativa. Actualmente, entre los principales sistemas operativos – iOS, Android y Windows Phone- y sus mercados – App Store, Google Play y Windows Marketplace – suman alrededor de 3 millones de aplicaciones disponibles. Este “boom” ha despertado el interés de muchas personas
  • 4. 3 3 por desarrollar nuevas aplicaciones que llamen la atención de los consumidores y así lograr hacerse un hueco en el mercado digital. Estás aplicaciones que a simple vista o por su buen diseño gráfico pueden parecer iguales, se pueden categorizar según cómo han sido desarrolladas, algo que marca sus prestaciones tanto a nivel de respuesta, rapidez o usabilidad. Podemos distinguir por tanto entre aplicaciones nativas, aquellas que se programan teniendo en cuenta las particularidades de cada plataforma y siendo por lo tanto las que ofrecen mejores prestaciones, y las aplicaciones híbridas, aquellas que aprovechan un desarrollo común que luego se personaliza para cada tipo de dispositivo: iPhone, Android…etc. Las aplicaciones nativas se denominan así porque se desarrollan en el lenguaje nativo del propio terminal. Dependiendo de la plataforma para la que queramos nuestra aplicación, desarrollaremos en un lenguaje específico para la misma. Por ejemplo, para desarrollar en Android se utiliza Java, en iOS Objective C, y ahora también el nuevo Swift, y en Windows Phone se usa C# y Visual Basic. NET.
  • 5. 4 4 Estas aplicaciones se alimentarán de los recursos del propio smartphone, teniendo acceso a diferentes características como la cámara, el GPS, entre otras. Además de esto, tienen muchas ventajas ya que, al estar diseñadas directamente para el software del terminal, tendrán un rendimiento optimizado, así como una interfaz mucho más adaptada al sistema operativo al cual el usuario está acostumbrado. Es por esto que son las favoritas del mercado debido a que ofrecen resultados más potentes en cuanto a diseño, usabilidad y eficiencia se refiere. Su distribución se hace a través de los market places oficiales de cada sistema operativo, lo que garantiza una visibilidad y seguridad plena. Otra de sus ventajas es que permiten su uso sin necesidad de conexión a internet, aunque esto no quita que en alguna de sus partes la requiera. Las notificaciones push son otro de su fuerte, así como la creación de un acceso directo en tu pantalla principal después de su instalación. ¿Qué son las notificaciones Push? Teniendo en cuenta la época tecnológica que estamos viviendo, no es de extrañar que cada día nos expongamos a la aparición de nuevas aplicaciones móviles, smartphones, actualizaciones de software como iOS9 y que, con esto, lleguen términos que, aunque supongamos lo que es, no sabemos a ciencia cierta qué son ni en qué consisten. Uno
  • 6. 5 5 de estos términos es Notificación Push, algo que vemos y utilizamos a diario. En el post de hoy te vamos a contar en qué consiste exactamente este mecanismo. La tecnología Push es una forma de comunicación en la que una aplicación servidora envía un mensaje a un cliente-consumidor. Es decir, es un mensaje que un servidor envía a una persona alertándolo de que tiene una información nueva. Lo que caracteriza esta tecnología es que es siempre el servidor el que inicia esta comunicación, aunque el cliente no tenga interés en saber si hay algo nuevo. Lo comunica siempre. Un ejemplo muy sencillo para entender la tecnología push es el sistema de recepción de correo electrónico de los dispositivos BlackBerry. La gran novedad de esta tecnología fue que permitió recibir los email según llegaban al servidor de correo, al enviar éste una notificación push al dispositivo para que recogiese los mensajes. La diferencia con respecto al sistema convencional de correo eléctrónico es evidente, con el Outlook convencional nos vemos obligados a pulsar “Enviar y Recibir” para actualizar nuestra bandeja de entrada, o por el contrario programar nuestro servicio de correo para que se actualice cada cierto intervalo de tiempo, siendo todo el proceso ineficiente. Lo que más destaca de las notificaciones push es su inmediatez, ya que no hace falta estar ejecutando la aplicación para que nos llegue.
  • 7. 6 6 Aunque la tengamos apagada o en segundo plano, cada vez que el servidor reciba una información nueva nos avisará de su existencia, es decir, las notificaciones push despiertan al móvil esté o no ejecutando la aplicación. Seguridad La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
  • 8. 7 7 Credenciales Las credenciales en Windows son en pocas palabras el nombre de usuario, contraseña y nombre del recurso que se utiliza cuando se requiere conectar a un servicio o sitio web desde Windows, información que nosotros le decimos al sistema que guarde. Existen credenciales basadas en certificados -emitidas por un emisor de confianza y plenamente identificable- y las genéricas que son aquellas que nosotros mismos vamos almacenando y creando. Las credenciales web son aquellas que van almacenando las aplicaciones o apps -por ejemplo la contraseña de Skype, Kindle, Line, etc.- y los sitios web a los cuales les pedimos almacenar la contraseña desde Internet Explorer -otros navegadores las gestionan aparte-. Las credenciales Windows son aquellas que se usan al conectarse con recursos de red -al pedir la conexión a un recurso de red no público se nos pide usuario y contraseña, al decidir almacenar estos datos se guarda aquí- y la propia contraseña de inicio de sesión de Windows vinculada con la cuenta Microsoft que se te solicita al instalar o iniciar por primera vez Windows. La contraseña de sesión está cifrada así que solamente veras una serie de puntos pero puedes cambiar la contraseña si así lo deseas. Navegación La navegabilidad o navegabilidad web es la facilidad con la que un usuario puede desplazarse por todas las páginas que componen un
  • 9. 8 8 sitio web. Para lograr este objetivo, un sitio web debe proporcionar un conjunto de recursos y estrategias de navegación diseñados para conseguir un resultado óptimo en la localización de la información y en la orientación para el usuario. Las interfaces de navegación tienen que ayudar a los usuarios a responder a tres preguntas fundamentales relacionadas con la navegación:  ¿Dónde estoy?  ¿Dónde he estado?  ¿Dónde puedo ir? Es importante saber navegar por el interior de un sitio web, es decir, conocer las funciones comunes que tienen las páginas web y sus características generales, a fin de encontrar con facilidad la información que buscamos y sacar partido a los recursos disponibles. La mayoría de los sitios web contienen ciertas funciones y categorías comunes que son importantes aprender ya que facilitan la navegación. Estas son: la página principal o home, los menús, la intro, el mapa del sitio, las faqs, la ayuda, el área de usuario y el contacto. En la mayoría de sitios web encontraremos todas o casi todas estas funciones, aunque pueden estar situadas en distintos lugares dentro de una página e, incluso, en páginas distintas.
  • 10. 9 9 Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Clasificación de los antivirus 1) Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. 2) Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 11. 10 10 3) Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. 4) Antivirus a elegir Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos:  Actualizar patrones o firmas al menos una vez por semana.  La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección.  Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos.  Se debe poder adaptar a las necesidades de diferentes usuarios.  Debe permitir la creación de discos de emergencia o de rescate.  No debe afectar el rendimiento o desempeño normal del equipo.
  • 12. 11 11  El programa residente en memoria debe ser lo más pequeño posible.  El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible.  Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc.  Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones. Importante... Debes tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día. Cortafuegos Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con
  • 13. 12 12 frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos a. Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. b. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de
  • 14. 13 13 una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. c. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. d. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
  • 15. 14 14 e. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • 16. 15 15  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
  • 17. 16 16 universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido Seguridad informática La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
  • 18. 17 17 incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 19. 18 18 Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • 20. 19 19  Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). eCommerce El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios
  • 21. 20 20 electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 22. 21 21 Ventajas El e-commerce cuenta con una serie de ventajas respecto al comercio tradicional:  Disponibilidad 24 horas durante los 365 días del año para el cliente.  No existen barreras geográficas para el cliente.  Ventaja competitiva respecto al comercio tradicional.  Posibilidad de segmentar a los clientes al trabajar online, mejorando la comunicación y lanzando campañas especializadas.  Extender el alcance de tu negocio a nuevos usuarios, pero reducirlo respecto a otros. Ese tipo de sitio web generalmente tiene cuatro secciones:  INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los clientes y generar un ambiente de confianza en la empresa.  CATÁLOGO: Es un requisito fundamental del E-commerce y contiene la información detallada sobre los productos, sus beneficios y precios. De esta sección depende en gran parte el éxito del negocio.  PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método para especificar y configurar la orden. Los sistemas más avanzados pueden incluir sistemas de seguimiento de la orden.
  • 23. 22 22  PASARELA DE PAGO: es el método utilizado para hacer la transacción económica. Existen varios métodos. En este apartado es muy importante dar seguridad al cliente y algún respaldo en caso de fraudes.