WORD
WIDE WEB
Es un sistema de distribución de documentos
de hipertexto o hipermedias
interconectados y accesibles vía Internet. Con
un navegador web, un usuario visualiza sitios web
compuestos de páginas
web
que pueden contener texto, imágenes, vídeos u
otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.
Funcionamiento
de la WEB:
El
primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos distribuida de
Internet conocida como DNS. Esta dirección IP es necesaria para
contactar con el servidor web y poder enviarle paquetes de datos.
El
siguiente paso es enviar una petición HTTP al servidor web solicitando el recurso.
En el caso de una página web típica, primero se solicita el texto HTML y luego es inmediatamente analizado por el navegador, el cual, después, hace
peticiones adicionales para los gráficos y otros ficheros que formen parte de
la página.
Nombre
de sitio web: Wikipedia
Nombre
del autor: Fielding, R.; Gettys, J.; Mogul, J.;
Frystyk, H.; Masinter, L.; Leach, P.; Berners-Lee, T.
Nombre
del tema: Word wide web
Dirección
electrónica: https://es.wikipedia.org/wiki/World_Wide_Web
Fecha
de elaboración del documento digital: Junio 1999
Fecha
en que se realizó la consulta: 23 de octubre de 2016
Nombre
de revista (volumen, número): Merca 2.0 N°4 V.
Nombre
de sitio web: Merca2.0. com
Nombre
del tema: Woeld wide web
Dirección
electrónica: http://www.merca20.com/world-wide-web/
Fecha
de elaboración del documento digital: 26-07-2009, 9:50 pm
Fecha
en que se realizó la consulta: 23 de octubre de 2016
Nombre
o Título del libro(Editorial y fecha de edición): Tejiendo
la red: El inventor del world Wider Web, Editorial: Siglo XXI, Fecha de
edición: 2000
Nombre
de sitio web: Casadelibros.com
Nombre
del autor: Tim Berners-Lee
Nombre
del tema: World Wide Web :
Dirección
electrónica: http://mx.casadellibro.com/libro-tejiendo-la-red-el-inventor-del-world-wide-web-nos-descubre-su-o-rigen/9788432310409/713031
Fecha
de elaboración del documento digital: En el año 2000
Fecha en que se realizó la consulta: 23 de octubre de 2016
NAVEGADORES
Es un adjetivo que hace referencia a aquél o aquello que navega. Navegar,
por otra parte, es un verbo que señala la acción de viajar en una embarcación o desplazarse a través de una red informática.
Nombre de sitio web: Definicion.de
Nombre del autor: Julián Pérez Porto y
Ana Gardey
Nombre del tema: Navegadores
Fecha de elaboración del
documento digital: 2009. Actualizado: 2013
Fecha en que se realizó la
consulta: 23 de
octubre de 2016
Nombre de
revista (volumen, número): Seguridad cultura de prevención N°9 V.3
Nombre de
sitio web:
Revista.Seguridad
Nombre
del autor:
Galvy Ilvey Cruz Valencia
Nombre
del tema:
Navegadores
Dirección
electrónica: https://revista.seguridad.unam.mx/numero-09/editorial
Fecha de
elaboración del documento digital: Publicado el Mar,
11/01/2011 - 18:35
Fecha en
que se realizó la consulta: 23 de octubre de 2016
Nombre
o Título del libro: (Editorial y fecha de edición) 20 cosas que
aprendi sobre los navegadores y la web Editorial:Min Li Chan, Fritz Holznagel,
Michael Krantz Noviembre 2010
Nombre
de sitio web: Visibilidad, tráfico y conversión
Nombre
del autor: Christoph Nieman
Nombre
del tema: Navegadores
Dirección
electrónica: http://www.20thingsilearned.com/es-ES/credits
Fecha
de elaboración del documento digital: Noviembre 2010
Fecha
en que se realizó la consulta: 23 de octubre de 2016
SERVIDORES
Un servidor, como la misma
palabra indica, es un ordenador o máquina informática que está al “servicio” de
otras máquinas, ordenadores o personas llamadas clientes y que le suministran a
estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en
nuestra casa, y tenemos una despensa.
Nombre
de sitio web: Aprenderaprogramar.com
Nombre
del autor: Manuel Sierra
Nombre
del tema: Servidores
Dirección
electrónica: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179
Fecha
de elaboración del documento digital: El año 2006
Fecha
en que se realizó la consulta: 23 de octubre de 2016
Nombre
de revista (volumen, número): Seguridad Cultura de
prevención para ti N°16 V.3
Nombre
de sitio web: Revista. Seguridad
Nombre
del autor: Sayonara Sarahí Díaz Méndez
Nombre
del tema: Servidores
Dirección electrónica:
http://revista.seguridad.unam.mx/numero-16/firewall-de-aplicaci%C3%B3n-web-parte-i
Fecha
de elaboración del documento digital: publicado
el Mar, 05/03/2013 - 22:17
Fecha
en que se realizó la consulta: 23 de octubre de 2016
E- MAIL
Un email
o correo electrónico es el servicio que nos permite enviar y recibir mensajes a
través de Internet.
Para
entender su funcionamiento podemos hacer un símil con el sistema de correo tradicional.
Si describimos el sistema tradicional tendríamos lo siguiente:
Veamos
que partes lo conforman:
Ø
Carta
Ø
Dirección
del destinatario
Ø
Buzón de
envío
Ø
Sistema
de correos
Ø
Buzón de
recepción
Si vemos
la comparativa con las partes del sistema tradicional tenemos lo siguiente:
Ø
Carta =
Email
Ø
Dirección
del destinatario = Dirección de email del destinatario
Ø
Buzón de
envío = Programa de envío de emails
Ø
Sistema
de correos = Servidores de correo electrónico
Ø
Buzón de
recepción = Bandeja de correo electrónico
Dirección Electrónica: http://www.ayudaenlaweb.com/correo-electronico/live-hotmail/enviar-un-email-con-windows-live-hotmail/
Nombre del sitio Web: Ayuda
en la wed
Fecha de consulta: 22/10/2016
Dirección Electrónica: http://www.alegsa.com.ar/Dic/e-mail.php
Nombre del sitio Web:
Alegsa
Fecha de consulta: 22/10/2016
Nombre del sitio Web: Astur
sistemas
Fecha de consulta: 22/10/2016
BUSCADORES
Los buscadores son, sin duda, los instrumentos más
utilizados para localizar información en Internet. Un buscador es, en realidad, una herramienta que
gestiona bases de datos de URL con distintos contenidos. Existen distintos tipos de buscadores:
Ø Índices temáticos: suelen gestionar recursos de información completos compuestos de una o
más páginas web. Funcionan a modo de catálogos o directorios por
categorías.
Ø Motores de búsqueda: suelen gestionar
páginas. Se trata de buscadores por contenido.
Ø Meta buscadores: agrupan o combinan
las potencialidades de varios motores de búsqueda.
El proceso llevado a cabo por cualquier
sistema de búsqueda se puede resumir en las siguientes fases:
Ø
búsqueda
propiamente dicha
Ø
recuperación
Existen sistemas de búsqueda que mezclan estas dos
funciones y ofrecen tanto búsquedas por medio de un índice temático y búsquedas
libres por palabras clave.
Un buen sistema de búsqueda debe permitir
flexibilidad en las búsquedas
ofreciendo la posibilidad de elegir entre búsquedas mediante
clasificación temática o por medio de formularios. diferentes formatos para que
el usuario elija el que se ajusta a su gusto y necesidades.
El funcionamiento de
un buscador se basa en una tecnología algo compleja ya que intervienen
diferentes herramientas que se ocupan de funcionalidades distintas.
Es sin
dudas el competidor nato de Google. Durante muchos años, fue el líder en
búsquedas y poco a poco se fue haciendo conocido como un portal, en el que
además de buscar contenidos obtenías servicios de alta calidad como lo eran los
desaparecidos grupos, directorios, noticias, email y más. Creada en 1994, su
motor de búsqueda se caracteriza por brindar los resultados más ajustados y
exactos a tus intereses.
Nombre
del sitio Web: Hipertexto el nuevo concepto de documento de la
cultura de la imagen
Fecha
de consulta: 22/10/2016
Nombre
del sitio Web: Qué es, Significado y Concepto
Fecha
de consulta: 23/10/16
Nombre
del sitio Web: Wikipedia
Dirección
Electrónica: https://es.wikipedia.org/wiki/Motor_de_b%C3%BAsqueda
Fecha
de consulta: 23/10/16
LA
WED 2.0
La Web 2 vendría a ser la confluencia en la Web de
nuevas tendencias de desarrollo centradas en las redes sociales y las creaciones colaborativas tipo blogs, wikis, la sindicación de contenidos, etc.
Internet se empieza a entender como una herramienta
cooperativa y participativa donde cobra importancia una arquitectura de la
participación, el desarrollo de software social, el uso de estándares abiertos
y ligeros y la utilización de servicios y herramientas que permiten la respuesta por
parte del usuario y la simplicidad como premisa.
La Web ya
no sólo se lee o sirve para informarse, sino que también sirve para
intercambiar información y los sitios web aislados pasan a convertirse en
fuentes de contenido y funcionalidad para los usuarios finales. Se desarrollan
así una serie de servicios y herramientas que sirven para: responder, remezclar
y reutilizar, para el etiquetado social o para compartir conocimiento conectando
los contenidos, talescomo Flickr, blogs, Wikipedia, Wikilibros, podcast, agregadores, RSS, FOAF, XFN, Google Maps, YouTube,SlideShare, Myspace, etc.
Web 1.0
|
Web 2.0
|
webs
personales
|
blogging
|
especulación
de nombres de dominio
|
optimización
de la máquina de búsqueda
|
páginas
vistas
|
coste
por clic
|
screen
craping
|
servicios
web
|
Publicar
|
participar
|
sistemas
de gestión de contenidos
|
wikis
|
directorios
(taxonomías)
|
etiquetado
(folksonomías)
|
stickiness
(viscosidad)
|
sindicación
|
La navegación semántica consiste en definir la
relación entre las distintas páginas de un sitio web y/o entre distintos
contenidos. Esto es muy importante cuando se trata de colecciones de documentos
o páginas que, por constituir un todo, están intrínsecamente relacionadas. La
definición de la relación se lleva a cabo utilizando el elemento <link> con
el atributo "rel" o el atributo "rev", para
indicar la relación directa o inversa entre dos documentos.
El elemento link es tan antiguo
como el lenguaje HTML. El elemento link permite, por un
lado, que los robots de búsqueda indexen y localicen documentos relacionados,
y por otro, que los usuarios puedan navegar fácilmente entre los documentos gracias a las
barras de navegación semántica que deberían proporcionar todos los navegadores
(algunos con ella por defecto, y otros permiten esta
función por medio de extensiones), aunque muchos de ellos todavía no permiten
esta funcionalidad.
Nombre
del sitio Web: Hipertexto el nuevo concepto de documento de la
cultura de la imagen
Dirección
Electrónica: http://www.hipertexto.info/documentos/web2.htm
Fecha
de consulta: 22/10/2016
Nombre
del sitio Web: Escritorio familiar
Dirección
Electrónica:
http://escritoriofamilias.educ.ar/datos/web20.html
Fecha
de consulta: 22/10/2016
Nombre
del sitio Web: Multimedia y wed
Dirección
electrónica: http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de_web_20.html
Fecha
de consulta: 23/10/16
NETIQUETA
Netiqueta es el nombre que recibe el conjunto de
convenciones que ordenan el comportamiento en espacios virtuales.
El
término se populariza a partir de la publicación en 1995 de la «RFC 1855
netiquette guidelines» pero venía estando ya en uso desde al menos desde 1988
en USENET. Estas primeras especificaciones se centran en los sistemas más
frecuentes anteriores al comienzo de la historia del ciberespacio: BBs, grupos
de news, listas y grupos de correo electrónico… tratando de minimizar el
impacto de los «flames» y los trolls, al dar una base consensual estándar a los
moderadores de grupos para borrar mensajes en discusiones públicas.
Evolución de la Netiqueta:
Desde finales de los 90 la
netiqueta se desarrolla organizacional y comunitariamente. Cada red o comunidad
suelen especificar, más allá de las grandes normas comunes, unas reglas
específicas en los ámbitos donde se desarrollan interacción y participación. Así aparecen adaptaciones de la
rfc1855 para los primeros foros web, grupos de irc, usuarios y redes de
e-learning y grupos comociberpunk.
Como ya adelantó Pekka Himanen en
«La ética del hacker y el espíritu de la era de la información» (2001) la
netiqueta se convertiría poco a poco en parte de la identidad de cada comunidad
sirviendo de base a unos ciertos modos culturales que él llama nética por incorporar una ética hacker ética
diferenciada del trabajo y la interacción.
Pricipios de Netiqueta básica en blogs:
Un espacio especialmente
relevante desde el punto de vista de la netiqueta ha sido la blogsferadonde los sistemas de comentarios
han tenido muchos elementos comunes con los grupos de news y usenet.
La
netiqueta en los blogs surge de la aplicación de
tres principios:
Ø soberanía del autor
Ø complementariedad
de los comentarios
Ø y veracidad de la
identidad del comentarista
Los comentarios han de cumplir la netiqueta básica de la comunicación
virtual en general heredada de las antiguas BBs pero de plena aplicación en
blogs:
Ø no incluir
descalificaciones insultos o argumentos ad hominem
Ø no abusar de las
mayúsculas (gritos)
Ø no comentarse a uno
mismo reiteradamente (bombardeo de comentarios)
Ø no incluir imágenes
o expresiones de mal gusto etc.
Nombre del sitio Web: El correo de
las indias
Fecha de consulta: 22/10/2016
Nombre
del sitio Web: Uned
Dirección
Electrónica:
http://www2.uned.es/iued/guia_actividad/netiqueta.htm
FECHA
DE CONSULTA: 22/10/2016
Nombre
del sitio Web: blog continental
Dirección
Electrónica:
http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-basicas/
Fecha
de consulta: 22/10/2016
BLOGGING
Un Blog puede definirse de forma sencilla como
un sitio Web donde el usuario puede hacer publicaciones diarias, con un orden
cronológico de archivos, sobre cualquier tema: Un diario personal, Un espacio
de colaboración, Una fuente de noticias impactantes, Una colección de vínculos,
etc. Además de tener la posibilidad de insertar un sistema de comentarios para
que los lectores puedan participar.
El Guest Blogging es una
práctica común entre blogueros, en la que se participa como invitado en un blog
ajeno. El blogging es una herramienta más de Inbound Marketing que nos ayuda
(entre otras cosas) a difundir información de interés tanto para nuestros
usuarios como para los potenciales. Entre las muchas formas que existen de
enriquecer un blog, el Guest Blogging es una de las más extendidas.
Beneficios y Ventajas del
Guest Blogging.
Tema:
blogging
Consultado: el 3
de marzo de 2012
Hecho por: José
Sánchez Rodríguez (Universidad de Málaga)
Tema: bloggin
Hecho: LIC. ALDO VEGA ROSALES
Bibliografía:
http://www.monografias.com/trabajos-pdf2/manual-elaborar-blog-aplicacion-educacion/manual-elaborar-blog-aplicacion-educacion.pdf
LIBROS ELECTRÓNICOS
Tema: blogging
MALWARE
Malware
es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
En
pocas palabras, el malware es un software, un programa de computadora utilizado
para llevar a cabo acciones maliciosas. El término malware es una combinación
de las palabras software y malicioso.
El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o dispositivos móviles.
Una vez instalados, estos atacantes pueden obtener potencialmente el control
completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo
es un problema que se presenta en las computadoras Windows. Mientras que
Windows es ampliamente utilizado, el malware puede infectar a cualquier
dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De
hecho, la prevalencia de software malicioso que infecta los dispositivos
móviles es cada vez mayor
.
Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques.
Para los ciberdelincuentes, entre más computadotas logran infectar, más
ganancias obtendrán. Por lo general, a los atacantes no les importa a quién
infectar, sino a cuántas personas puedan alcanzar. Quién y por qué El malware
ya no es creado sólo por curiosos o hackers aficionados, sino por sofisticados
criminales cibernéticos para ayudarles a alcanzar metas específicas.
Estos
objetivos pueden incluir el robo de datos confidenciales, nombres de usuarios y
contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de
denegación de servicio y la extorsión o el robo de identidad. Por ejemplo, el
malware conocido como Cryptolocker es utilizado por los ciberdelincuentes para
infectar y cifrar todos los archivos de las computadoras. Una vez infectado y
cifrado el equipo, estos atacantes exigen un rescate a cambio de descifrar los
archivos.
Los principales tipos de malware son:
Ø Virus.
Un virus se activa al ejecutar un programa y además de intentar reproducirse
lleva a cabo actividades como borrar archivos, mostrar una broma etc.
Ø Gusano
o worm. Análogo al virus pero se transmite de forma automática por la red,
aprovechando una vulnerabilidad.
Tema: Malware
Fecha: 13 de
Enero del 2011.
Bibliografía:https://www.infospyware.com/articulos/%c2%bfque-son-los-virus-informaticos/#more-750
Tema: Malware
Fecha:
Febrero 2014
Lenny Zeltser
Tema: Malware
Fecha: Mazo
2015
SPAM
Este término comenzó a usarse
en la informática décadas más tarde al popularizarse, gracias a un sketch de
1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos.
Aunque se puede hacer spam por
distintas vías, la más utilizada entre el público en general es la basada en el
correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.
SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma masiva. La vía más
utilizada es la basada en el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por teléfono celular.
Tema: spam
Tema; spam
Tema: spam
12 oct 2016
WEB
PROFUNDA (DEEP WEB)
La Deep Web o la Red Profunda,
es toda aquella información en sitios web y otros formatos que no está indexada
por los motores de búsquedas convencionales y en ella se esconde el 80% del
contenido real de internet, donde habita información clasificada, páginas olvidadas
y hasta actividades delictivas. Es posible que quienes utilizaron por primera
vez el término "navegar" para describir los desplazamientos que uno
hace por Internet, no supieran lo exactos que estaban siendo. Se navega por la
superficie, no por el fondo. Y los motores de búsqueda –encabezados
indiscutiblemente por Google - lo que hacen es eso: barrer la superficie de las
aguas, y no el fondo oscuro del mar.
Tema: web
profunda ( Deep web)
Bibliografía:
http://windowsespanol.about.com/od/AccesoriosYProgramas/f/Internet-Oculta-Profunda-Deep-Web.htm
Autor: Ángel
Gutiérrez
Tema: web
profunda ( Deep web)
Bibliografía:http://www.taringa.net/posts/noticias/17320118/Deep-web-Web-Profunda.html
Valentina Poblete F.
Tema:
Web
profunda
Bibliografía:http://www.taringa.net/posts/ciencia-educacion/14581202/La-Deep-WEB-o-Web-Profunda.html
HACKING
Hacking
Llamamos hacking a un conjunto de técnicas para acceder a un sistema
informático sin autorización. Existe autorización cuando se dispone de un
control de acceso mediante el uso de identificadores de usuario y passwords. Es un término tradicionalmente
ligado a la libertad de Información de Internet. En sus códigos está el
respetar la vida privada, pero eso después de aprender cómo funcionan los
sistemas y dónde están los datos. Entre sus medios destacan los Sniffers o escaneadores de puertos, programas que buscan claves, passwords y puertos abiertos. Actúan
conjuntamente con otras aplicaciones como reventadoras de claves y nukeadores.
En
general se tiene la idea de que un hacker es un pirata informático que se
infiltra en sistemas informáticos sin autorización, ilegalmente, para robar,
modificar o destruir información. Esta visión, en realidad, es errónea. De esa
definición se desprende el concepto de cracker.
Un
hacker es un entusiasta de la informática con un gran interés en aprender
acerca de los sistemas informáticos y de cómo usarlos de formas innovadoras.
Esto les lleva a penetrar en sistemas, normalmente a través de Internet, en
busca de esa información que los lleve a encontrar más conocimientos. Una vez
dentro, se limitan a dejar su marca, un "yo estuve aquí". Suelen
escribir alguna versión de la ética del hacker, código que les lleva a no hacer
daño, sólo a borrar sus huellas, y que además refleja una fuerte repulsión
contra el vandalismo de los crackers. No se estropean los datos de los demás y
la libertad de información no debe atentar contra el derecho a la vida privada.
Suelen ser personas inteligentes. Aunque queda claro que no son crackers, se
supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas
básicas. Sus características podrían ser: personas que disfrutan investigando
detalles de los sistemas y cómo aprovechar para sacarles jugo; no como la
mayoría de los usuarios, que sólo aprenden lo imprescindible. Disfrutan del
reto intelectual de superar o rodear las limitaciones de forma creativa.
Programan de forma entusiasta (incluso obsesiva) y rápida. Son sociales, en
contra de la opinión generalizada, pues se reconocen los méritos entre sí
mismos.
Un
hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
-
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran
y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes informáticas".
- La
comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de
software, la demoscene) de entre los ochenta/noventa.
En la
actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980. A los criminales se le pueden sumar los
llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre como
funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen
diferentes significados.
Mientras
que los hackers aficionados reconocen los tres tipos de hackers y los hackers
de la seguridad informática aceptan todos los usos del término, los hackers del
software libre consideran la referencia a intrusión informática como un uso incorrecto
de la palabra, y se refieren a los que rompen los sistemas de seguridad como
"crackers" (analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes")
MCCLURE, Stuart, KURTZ, George, et
al. (2003) Hackers (4 Ed.). McGraw-Hill, 2003
Nombre de revista: The Original Hacker Vol. 1 num.1
Nombre
de sitio web: riunet.upv.es
Nombre del autor:
Vicente Miguel Giménez Solano
Nombre del tema:
Hacking
Dirección electrónica:
https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf?sequence=1
Fecha de elaboración del documento
digital: 2011
Fecha en que se realizó la consulta: día,
mes y año: 22 de octubre del 2016
REDES SOCIALES
De
acuerdo con Boyd y Ellison (2007), una red social se define como un servicio
que permite a los individuos construir
un perfil público o semipúblico dentro de un sistema delimitado, articular una
lista de otros usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y
de las realizadas por otros dentro del sistema. La naturaleza y la nomenclatura
de estas conexiones pueden variar de un sitio a otro. Estas autoras han
desarrollado un artículo en el cual se detalla la historia de las redes
sociales, desde la aparición del primer sitio reconocido de red social en 1997,
denominado SixDegrees.com hasta la apertura de Facebook (everyone) en el 2006
(figura Nº 1). En este artículo, también se incluyen referencias de
investigaciones sobre el tema de la privacidad en las redes sociales
relacionadas con la seguridad, las amenazas potenciales para los más jóvenes,
entre otras.
Según
Bartolomé (2008), las redes sociales reflejan lo que en tiempos se mostraba
mediante sociogramas: una serie de puntos representando individuos,
notablemente personas, unidos mediante líneas que representan relaciones. El
carácter de una red social puede ser muy variado así como el motivo
aglutinador: desde el sexo a la afición por los viajes, las redes sociales
mueven el mundo, aunque evidentemente, algunas los mueven más que otras. Lo que
la Web 2.0 aporta es la capacidad de crear redes sociales uniendo a individuos
lejanos físicamente y en gran número. Esto quiere decir que frente al
tradicional criterio de poder de una red social, basada en el poder de los
individuos, ahora aparece otro ligado al número de individuos. La importancia
del análisis de las redes sociales posiblemente sea uno de los aspectos clave
en los que Internet ha cambiado los mecanismos de poder.
Clasificación:
Redes sociales horizontales
Son
aquellas dirigidas a todo tipo de usuario y sin una temática definida. Los
ejemplos más representativos del sector son Facebook, Twitter, Orkut,
Identi.ca.
Redes
sociales verticales
Están concebidas sobre la base de un eje
temático agregado. Su objetivo es el de congregar en torno a una temática
definida a un colectivo concreto. En función de su especialización, pueden
clasificarse a su vez en:
a.
Redes sociales verticales profesionales: Están dirigidas a generar relaciones
profesionales entre los usuarios. Los ejemplos más representativos son Viadeo,
Xing y Linked In.
b.
Redes sociales verticales de ocio: Su objetivo es congregar a colectivos que
desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc.
Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.
c.
Redes sociales verticales mixtas: Ofrecen a usuarios y empresas un entorno
específico para desarrollar actividades tanto profesionales como personales en
torno a sus perfiles: Yuglo, Unience, PideCita, 11870.
Redes sociales humanas
Son
aquellas que centran su atención en fomentar las relaciones entre personas
uniendo individuos según su perfil social y en función de sus gustos, aficiones,
lugares de trabajo, viajes y actividades. Ejemplos: Koornk, Dopplr, Youare y
Tuenti.
Redes sociales de contenidos
Las relaciones se desarrolla uniendo perfiles
a través de contenido publicado, los objetos que posee el usuario o los
archivos que se encuentran en su ordenador. Ejemplos: Scribd, Flickr, Bebo,
Friendster.
Redes sociales de inertes
Conforman
un sector novedoso entre las redes sociales. Su objeto es unir marcas,
automóviles y lugares. Entre estas redes sociales destacan las de difuntos,
siendo éstos los sujetos principales de la red. El ejemplo más llamativo es
Respectance.
Redes sociales sedentarias
Este
tipo de red social muta en función de las relaciones entre personas, los
contenidos compartidos o los eventos creados. Ejemplo: Rejaw, Blogger, Kwippy,
Plaxo, Bitacoras.com, Plurk.
Redes
sociales nómadas
A las
características propias de las redes sociales sedentarias se le suma un nuevo
factor de mutación o desarrollo basado en la localización geográfica del
sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que
se hallen geográficamente cerca del lugar en el que se encuentra el usuario,
los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los
ejemplos más destacados son Latitud, Brigthkite, Fire Eagle y Scout.
Red social MMORPG y metaversos
Normalmente
construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage).
Red social web
Su
plataforma de desarrollo está basada en una estructura típica de web. Algunos
ejemplos representativos son MySpace, Friendfeed y Hi5.
Investigar las redes sociales 1a ed. México,
D.F., México. Razón y Palabra. 2013
Nombre de revista: Revista Latina de Comunicación
Social # 66 – 2011
Nombre de sitio web: http://www.osimga.gal/
Nombre del autor: Alberto Urueña Annie Ferrari David Blanco Elena Valdecasa
Nombre del tema: Redes sociales
Dirección electrónica:
http://www.osimga.gal/export/sites/osimga/gl/documentos/d/20111201_ontsi_redes_sociais.pdf
Fecha de la elaboración
del documento:
2005: año de creación.
Fecha en que se realizó
la consulta: 22
de octubre del 2016
EL COMERCIO ELECTRÓNICO
El
comercio electrónico es en estos momentos un concepto que está revolucionando
la percepción de los escenarios en los que se desarrollan las iniciativas
empresariales y los mercados financieros. Los elementos que hacen posible el
comercio electrónico se encuentran ligados al avance de la tecnología de la
información, los cuales mediante el uso de Internet y demás herramientas
informáticas, permiten las nuevas relaciones comerciales entre los agentes económicos.
El comercio electrónico, desde un punto de vista académico es
multidisciplinario, y los pilares que lo sustentan consisten en dos aspectos
básicos: el tecnológico y el jurídico.
CARACTERÍSTICAS
DEL COMERCIO ELECTRÓNICO:
Transacción
de bienes y/o servicios El comercio electrónico por Internet, es una clase de
comercio electrónico, diría el principal y de mayor importancia y, a su vez,
está involucrado dentro del comercio genérico, y como abarca la
comercialización de productos (tanto bienes de consumo como bienes de capital)
y servicios de información, financieros y jurídicos), hasta actividades
tradicionales (como asistencia sanitaria, educación) y otras actividades.
Utilización de medios electrónicos La característica principal de esta clase de
comercio, es que se realiza por medio electrónico, o sistema telemático, o por
algún medio de comunicación. Si esto no fuera así estaríamos ante un comercio
convencional. La contratación más frecuente es la vía Internet, debido a sus
múltiples aplicaciones como son: el correo electrónico, el chat, la web (World
Wide Web) etc. Reducción de costes de transacción. Los costes de transacción
son los costos en los que tenemos que incurrir para celebrar un contrato. Estos
incluyen los costos de negociación, los costos para encontrar información
relevante, los costos de hacer cumplir los contratos, los costos de encontrar
opciones adecuadas y de elegir entre ellas, entre otros.
La existencia de costes de transacción es
determinante en el desarrollo de los mercados; se puede decir que los países
que han desarrollo mercados dinámicos y eficientes son aquellos que han logrado
reducir sustancialmente los costes de transacciones, de manera que contratar se
torna menos costoso,
Más rápido y eficiente. Por el contrario si
los costes de transacción son demasiado elevados entonces habrán menos
contratos y con ello menor desarrollo del mercado y perdida de los beneficios
que su operación podría generar a los consumidores y a las empresas. Los costes
de transacción en el comercio electrónico, se explican en el uso de la
tecnología cada vez más común y al mismo tiempo más barata y asimismo por las
ventajas que traen el uso de estas tecnologías aplicadas al comercio: oferta de
una variedad de servicios y productos, flexibilidad en los horarios,
eliminación de desplazamientos etc.
CONSUMIDORES:
Existe
una definición general de consumidor, la cual equipara a este al ciudadano
común, al cual se le atribuye derechos especiales como el de información. Pero
la noción concreta de consumidores varía según la finalidad de la norma que lo
trata de proteger. Dentro de estas cabe distinguir dos nociones concretas: una
se refiere al consumidor como cliente, y otra que considera al denominado
“consumidor final”. Siguiendo la segunda definición será consumidor el
destinatario final en el mercado. Es decir, aquel que adquiere los bienes o
servicios para consumirlos o utilizarlos (en un ámbito personal, familiar o
doméstico). Por tanto no será destinatario final y por consecuencia tampoco
consumidor, aquel que adquiere los bienes para volver a introducirlos al
mercado.
La
economía digital. Del
mito a la Realidad, Tusquets, 2002.
Nombre
de revistas: ecommerce
news MAGAZINE Revista bimestral especializada en comercio electrónico Nº13
julio - agosto 2014
Nombre de
sitio web: http://www.derecho.usmp.edu.pe/
Nombre del autor: Patricia Nieto Melgarejo
Nombre
del tema:
E-comercio
Dirección
electrónica:
http://www.derecho.usmp.edu.pe/cedetec/articulos/el_comercio_electronico.pdf
Fecha en
que se realizó la consulta: 22 de octubre del 2016
INFORMATICA EN LA NUBE
¿QUE
ES LA COMPUTACION EN LAS NUBES?
La característica básica de la computación en
la nube es que los recursos y servicios informáticos, tales como
infraestructura, plataforma y aplicaciones, son ofrecidos y consumidos como
servicios a través de la Internet sin que los usuarios tengan que tener ningún
conocimiento de lo que sucede detrás. Esto debido a que los usuarios no tienen
idea alguna sobre la infraestructura que opera para ofrecer los servicios es
que se llama Computación en las Nubes.
ARQUITECTURA DE LA CAPA DE SERVICIOS Podemos
dividir la Computación de las Nubes en las siguientes capas: ·
Ø Software
como Servicio (SaaS) Está en la capa más alta y consiste en la entrega de una
aplicación completa como un servicio. El proveedor SaaS dispone de una
aplicación estándar desarrollada en algunos casos por él mismo que se encarga
de operar y mantener y con la que da servicio a multitud de clientes a través
de la red, sin que estos tengan que instalar ningún software adicional. La
distribución de la aplicación tiene el modelo de uno a muchos, es decir, se
realiza un producto y el mismo lo usan varios clientes. Los proveedores de SaaS
son responsables de la disponibilidad y funcionalidad de sus servicios no
dejando de lado las necesidades de los clientes que son, al fin y al cabo, los
que usaran el software. Un ejemplo claro es la aplicación para el manejo del
correo electrónico (como Gmail, Hotmail, Yahoo, etc.) por medio de un
web-browser.
Ø Plataforma
como Servicio (PaaS) PaaS es la siguiente capa. La idea básica es proporcionar
un servicio de plataforma que permita desarrollar software a través de la red.
El proveedor es el encargado de escalar los recursos en caso de que la
aplicación lo requiera, del rendimiento óptimo de la plataforma, seguridad de
acceso, etc. Para desarrollar software se necesitan, BBDD, servidores, redes, y
herramientas de desarrollo. Con PaaS uno se olvida del personal para su uso y
te centras en innovar y desarrollar ya que el hardware necesario para el
desarrollo de software es ofrecido a través de Internet, lo que permite
aumentar la productividad de los equipos de desarrollo. Un ejemplo es Google
Aps Engine que permite desarrollar, compartir y alojar aplicaciones Web de
terceros en su vasta infraestructura.
Ø Infraestructura
como Servicio (IaaS) IasS corresponde a la capa más baja. La idea básica es la
de externalización de servidores para espacio en disco, base de datos, routers,
swtiches y/o tiempo de computación en lugar de tener un servidor local y toda
la infraestructura necesaria para la conectividad y mantenimiento dentro de una
organizaron. Con una IaaS lo que se tiene es una solución en la que se paga por
consumo de recursos solamente usados: espacio en disco utilizado, tiempo de
CPU, espacio en base de datos, transferencia de datos. Las IaaS permiten
desplazar una serie de problemas al proveedor relacionado con la gestión de las
máquinas como el ahorro de costos al pagar sólo por lo consumido y olvidarse de
tratar con máquinas y su mantenimiento. Por otro lado IaaS puede permitir una
escalabilidad automática o semiautomática, de forma que podamos contratar más
recursos según los vayamos necesitando. Ejemplos de sitios son muchos está el
caso de Dropbox y SkyDrive. Estos sitios permiten alojar datos en servidores y
accesar a ellos a través de cualquier parte del mundo con Internet.
VIRTUALIZACION
EN LAS NUBES
La
virtualización es esencial en el desarrollo óptimo de la computación en las
nubes, y está referida principalmente al tema de plataforma. Se puede decir que
la virtualización es una abstracción de los recursos tecnológicos que permite a
los servidores crear dispositivos virtuales la cual puede ser usado para
aumentar los recursos más que como sistemas discretos. En la computación en las
nubes es interesante el tema de la para virtualización que permite tratar a un
servidor como muchos servidores. Otro tema interesante es el clustering , que
permite tratar a muchos servidores como uno solo. Esto permite muchos
mejoramientos como:
Ø
Rápida incorporación de nuevos
recursos para los servidores virtualizados. - Reducción de los costes de
espacio y consumo. - Administración global centralizada y simplificada.
Ø
Mayor facilidad para la
creación de entornos de test que permiten poner en marcha nuevas aplicaciones
sin impactar a la producción, agilizando el proceso de las pruebas. -
Aislamiento: un fallo general de sistema de una máquina virtual no afecta al
resto de máquinas virtuales. - No sólo aporta el beneficio directo en la
reducción del hardware necesario, así como de sus costes asociados.
16. Digitalismo, El
nuevo horizonte sociocultural, Taurus, 2001.
Nombre de la revista: Revista Cloud Computing.
Nombre de
sitio web:
http://profesores.elo.utfsm.cl/
Nombre del autor: Hernán Barrios Verdugo, Cristián Lucero
Fuentes y Arturo Veras Olivos
Nombre
del tema:
Informática en la nube
Dirección
electrónica:
http://profesores.elo.utfsm.cl/~agv/elo322/1s09/project/reports/ComputacionEnLaNube.pdf
Fecha que se elaboró el documento: Fecha: 26/06/09
. Fecha
en que se realizó la consulta: 22 de octubre del 2016
No hay comentarios:
Publicar un comentario