1. Las TICs abarcan diferentes ramas debido a lo extensas que son, entre ellas podemos
encontrar:
Las redes sociales
Son páginas webs/aplicaciones que permiten que varias personas del mundo en
cualquier parte siempre y cuando tengan wi-fi podrán hablar a través de estos portales
webs donde la mayoría de las veces siempre se habla a través de mensajes de textos,
aunque en muchas redes como skype o whatsapp se pueden hablar a través de
mensajes de voz e incluso hacer llamadas o
videollamadas. Además las redes sociales pueden ser
usadas por empresas para conectarse con su
consumidores, además de que hoy en día muchas
redes sociales permiten la subida de fotos a estas
para que así varios usuarios puedan comentar estas
imágenes son bastante recientes en cuestión de
avances diríamos.
Después de todos estos años, las redes de interacción
social se han convertido en uno de los elementos de
Internet más difundidos, ofrecen a sus usuarios un
lugar común para desarrollar comunicaciones constantes. La creación de redes sociales
en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de
redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio
se suelen utilizar además herramientas y técnicas de las ciencias de la computación.
Esto es posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de
su computadora personal, sino que además en los últimos tiempos se puede participar
en este tipo de comunidades a través de una gran variedad de dispositivos móviles,
tales como teléfonos celulares o computadoras portátiles, algo que está marcando la
nueva tendencia en comunicación.
A continuación veremos una pequeña reseña histórica de las redes sociales:
1971: Se envía el primer mail. Los dos ordenadores protagonistas del envío estaban
uno al lado del otro.
1978: Se intercambian BBS (Bulletin Board Systems) a través de líneas telefónicas con
otros usuarios.
1978: La primeras copias de navegadores de internet se distribuyen a través de la
plataforma Usenet.
2. 1994: Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy
las conocemos. La idea era que los usuarios crearan sus propias páginas web y que las
alojaran en determinados barrios según su contenido (Hollywood, Wallstreet, etc.).
1995: TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias
experiencias online publicando su propio contenido e interactuando con otras personas
con intereses similares.
1997: Se lanza AOL Instant Messenger.
1997: Se inaugura la web Sixdegrees.com, que permite la creación de perfiles
personales y el listado de amigos.
2000: La “burbuja de internet” estalla.
2002: Se lanza el portal Friendster, pionero en la conexión online de “amigos reales”.
Alcanza los 3 millones de usuarios en sólo tres meses.
2003: Se inaugura la web MySpace, concebida en un principio como un “clon” de
Friendster. Creada por una empresa de marketing online, su primera versión fue
codificada en apenas 10 días.
2004: Se lanza Facebook, concebida originalmente como una plataforma para conectar
a estudiantes universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de
Harvard y más de la mitad de sus 19.500 estudiantes se suscribieron a ella durante su
primer mes de funcionamiento.
2006: Se inaugura la red de microblogging Twitter.
2008: Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos
mensuales.
2011: Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace
260 millones, Twitter 190 millones y Friendster apenas 90 millones.
Las redes sociales se pueden clasificar de acuerdo a su «modo»:
● Redes unimodales, en las que todos sus actores son del mismo tipo. Por
ejemplo, una red de trabajadores de una empresa.
● Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados
emisores y receptores. Por ejemplo, una red de empresas privadas y
organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
3. ● Redes diádicas, redes bimodales en que los actores de un tipo se relacionan
solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas
privadas a organizaciones sin fines de lucro. En estos casos la red se puede
representar como un grafo bipartito.
● Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos
los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo,
una red de parentesco entre madres e hijos. En estos casos la red se puede
representar como un grafo bipartito disconexo.
● Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red
conformada por personas y por clubes, de modo que las personas se relacionan
con los clubes a los que pertenecen. En caso que los actores del primer tipo solo
se relacionan con los «acontecimientos», y viceversa, la red se puede
representar como un grafo bipartito, pero también como un hipergrafo.
● Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores
homogéneos (aquellos que pertenecen a un mismo tipo) y los actores
heterogéneos (aquellos que pertenecen a un tipo distinto).3
Además existen otros tipos de redes sociales, que también pueden pertenecer a
algunos de los tipos anteriores:
● Redes egocéntricas, personales o locales, que tienen un actor focal, llamado
ego, y el resto de actores periféricos, denominados alteri, que se relacionan con
el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a
partir de un informante (el ego), que entrega información sobre aquellos a quien
conoce (los alteri) en un cierto contexto o bajo ciertas características o razones.
Son muy usadas para estudiar entornos sociales o familiares de individuos, así
como redes de apoyo.
● Redes temporales: redes que evolucionan en el tiempo.
Las tecnologías inalámbricas
4. Son las que hacen posible la capacidad de comunicarse entre dos o más entidades
(ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación
inalámbrica entre aparatos por ejemplo las ondas de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a
una más detalladamente.
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas.
La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que
transmiten la información codificada y un receptor que recoge la información de esas
ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.-
Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
Esto trae una serie de ventajas muy útiles para nuestra sociedad:
- El mantenimiento y la instalación es menos costoso para estas redes.
- Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
- Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que
pueden estar en contacto con los centros médicos.
Pero también una serie de desventajas las cuales son:
- Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se
propagan por el aire.
- Es muy importante proteger la red inalámbrica para que la información no pueda ser
utilizada por usuarios no autorizados.
Para evitar las desventajas necesitamos una buena Seguridad Informatica.
Su funcionamiento consiste en que una onda electromagnética, que viaja por el aire a la
velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena.
Si podemos controlar esta onda electromagnética, entonces podemos usarla para
comunicarnos o para transmitir información de un lugar a otro son necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor,
utilizando una onda electromagnética para transportarla.
5. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico,
utilizando una antena en cada extremo.
Pero para entender la tecnología inalámbrica es necesario primero conocer las ondas
electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal.
La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal.
Concretamente, la frecuencia de una onda es la cantidad de veces que se repite la onda
en un segundo, y viene expresada en Hertzios.
Una onda de 1Htz se repite una vez cada segundo.
Los hardware de conexión
Hardware de conexión es un aparato
informático que facilita el uso de una
red informática, es decir, son aquellos
dispositivos electrónicos que nos
permiten establecer una conexión a
internet, hay varios tipos como:
enrutadores, switches, hubs,
gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes,
puentes de red, módems, adaptadores
RDSI, firewalls...
El tipo más común de hardware de red
hoy en día son los adaptadores
Ethernet, ayudados en gran medida
por su inclusión de serie en la mayoría
de los sistemas informáticos
modernos. Sin embargo, la red
inalámbrica se ha hecho cada vez más
popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros
de datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
6. Los antivirus
Es un software (un programa) creado
específicamente para ayudar a detectar,
evitar y eliminar malware (software
malicioso).
Un antivirus es un tipo de software que se
utiliza para evitar, buscar, detectar y eliminar
virus de un ordenador. Una vez instalados,
la mayoría de los software antivirus se
ejecutan automáticamente en segundo plano para brindar protección en tiempo real
contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y
hardware de malware, como gusanos, troyanos y programas espía, y además pueden
ofrecer protección adicional, como barreras de protección (firewall) personalizables y
bloqueos de sitios web.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los
tipos de mecanismos más usados por los antivirus para detectar virus son:
- Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no
coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa
técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada
muestra de malware que lo identificara, así de esta manera, tendrías que saber
que parte del código es con la que han identificado tu binario para modificarla y
no ser detectable. Es habitual el uso de reglas Yara para declarar patrones
específicos para detectar un malware concreto.4Para luchar contra estas firmas
en los malware se emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de
Metasploit que añadía una capa de polimorfismo, generando una cadena de bits
diferente cada vez que se produce la codificación. También surgieron los packers
que encapsulaban el código dentro del binario y lo cifraban, de tal manera que
las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que
en el código hay que añadir las instrucciones necesarias para el
desempaquetado del código y eso puede generar firmas que identifiquen un
binario como potencialmente malicioso.
7. -
Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los virus.
Ya no es necesaria una coincidencia exacta con una firma de virus almacenada
si no que se buscan similitudes más generales aplicando algoritmos.
- Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo
se pueden detectar software ya identificado o no, pero es una medida que se usa
tras la infección.
- Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante
tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
- Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el
MIT y IBM Watson for Cyber Security (desarrollado por IBM).
- Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido
identificados pueden ser utilizados para la detección temprana de intentos de
ataque que utilizan sistemas antivirus.
Podemos hallar un gran número de este software hoy en día por ejemplo:
- Avast
- Kaspersky
- ESET
- Norton.
- AVG.
- PC Tools.
- BitDefender
- Avast
- McAfee
Los Navegadores de internet
8. Es un software (programa) que permite el acceso a la Web, interpretando la información
de distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los
recursos necesarios para la transmisión de los docume ntos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
Los navegadores web se han convertido en las herramientas más populares de acceso
a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo
muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el
interés, que se han desarrollado herramientas automáticas para explotar
vulnerabilidades en los navegadores.
Como curiosidad podemos añadir que el primer navegador de la historia fue Netscape
Navigator pero poseía el problema de que el usuario debía de buscarlo para poder
descargarlo (algo muy complejo para la época debido a que bastantes navegadores
webs eran de pago y no venían de serie en los ordenadores y por tanto buscar en la
web era muy difícil) provocando que aunque gozase de bastante público, cuando lleǵo
Internet Explorer, el navegador oficial de windows que venía de serie instalado en el
ordenador y de manera completamente “gratuita”, Netscape tuvo que ser retirado
debido a su inutilidad y antigüedad.
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten almacenar la información en el
disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de Usenet y correo electrónico mediante los
protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP)
y Post Office Protocol (POP).
9. Los primeros navegadores web solo soportaban una versión muy simple de HTML. El
rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos
no estándares de HTML y a problemas de interoperabilidad en la web. Los más
modernos (como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML
y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma
manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje
mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
dispositivo de acceso a Internet.
El comercio electrónico
Consiste en la compra y venta de productos o de
servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser
definido como una actividad económica que permite el
comercio de diferentes productos y servicios a partir
de medios digitales, como páginas web, aplicaciones
móviles y redes sociales. Por medio de la red virtual,
los clientes pueden acceder a diversos catálogos de
marcas, servicios y productos, en todo momento y en
cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y
nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar
ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los
dispositivos móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia de
fondos electrónica, la administración de cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
10. (EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
Los servicios Peer to Peer (P2P)
Su nombre traducido vendría a ser “red de pares”,
“red entre iguales” o “red entre pares”. Es una red de
ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre
sí. Es más, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan
como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de
red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de
datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
11. Hecho por: José Fco Villena Páez curso IES Belén 2ºBachillerato A