SlideShare uma empresa Scribd logo
1 de 10
Trabajo de Ntic´s II


Alex Cevallos
Jorge Ramos


SEGURIDAD EN INTERNET

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es
difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se
incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval,
ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de
clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.
Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la
necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene
derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La
privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas
que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la
mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer
información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente
rechazarán todas las actividades relacionadas con la red.

¿Que es un Spam?

SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas
comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en
el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales,wikis, foros, blogs, también a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de
texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes,Windowslive ,etc.
Trabajo de Ntic´s II


También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas.

¿Que es un malware?

MALWARE

Malware (del inglés malicious software), también llamado hardware, código maligno, software
malicioso osoftware malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadorasin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos
los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware basándose en los efectos que cause en un computador, pensados
por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de
los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de
forma intencionada.

Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen
en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las
aplicaciones legítimas».3 Según un reporte deF-Secure, «Se produjo tanto malware en 2007 como en los
20 años anteriores juntos».4

Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de
amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70%
son troyanos, y crecen de forma exponencial los del sub tipo downloaders. y todo tipo de imágenes y
textos en la web.

¿Que es la web 2.0?
WEB 2.0

Web 2.0 es una forma de entender Internet que, con la ayuda de nuevas herramientas y tecnologías de
corte informático, promueve que la organización y el flujo de información dependan del comportamiento
de las personas que acceden a ella, permitiéndose no sólo un acceso mucho más fácil y centralizado a los
contenidos, sino su propia participación tanto en la clasificación de los mismos como en su propia
construcción, mediante herramientas cada vez más fáciles e intuitivas de usar.
Disponer de un catálogo en el que las múltiples herramientas estén perfectamente clasificadas y
definidas es importante y un grupo de docentes ha comenzado a elaborarlo con gran acierto.
Trabajo de Ntic´s II




   INTERNET PARA DISPOSITVOS MOVILES

   Cuando se habla de Web Móvil se está haciendo referencia a una Web en la que el usuario puede
   acceder a la información desde cualquier lugar, independientemente del tipo de dispositivo que
   utilice para ello.

   Actualmente, existe una demanda cada vez mayor por parte de los usuarios en lo referente a una
   disponibilidad incondicional de la Web, pero la realidad en el mercado es otra ya que aunque la
   oferta de dispositivos móviles está creciendo de forma asombrosa en los últimos años,
   ofreciéndonos infinidad de dispositivos desde los que llevar a cabo operaciones que
   normalmente realizábamos desde el equipo de sobremesa, existen limitaciones a la hora de
   acceder a los servicios desde esos dispositivos móviles. En la mayoría de la ocasiones, el
   resultado es una experiencia de usuario poco satisfactoria al encontrarnos con numerosos
   problemas para acceder a la Web desde los dispositivos móviles.

   El W3C, con el objetivo de convertir el acceso a la Web desde un dispositivo móvil en algo tan
   sencillo y cómodo como lo es desde los equipos de sobremesa, ha puesto en marcha la Iniciativa
   de Web Móvil que busca resolver los problemas de interoperabilidad y usabilidad que
   actualmente dificultan el acceso a la Web desde dispositivos móviles y hacer posible uno de los
   objetivos principales del W3C que consiste en alcanzar una Web única. Se trataría de
   transformar la Web en una plataforma omnipresente de servicios completamente transparentes
   para el usuario.

   Con la aparición de un número cada vez mayor de dispositivos diferentes tanto en tamaños
   como formas, y con características muy diversas tales como tecnologías de localización, cámaras,
   reconocimiento de voz, pantallas táctiles, etc., la Web puede alcanzar a un mayor número de
   usuarios en todo momento y en cualquier situación. La Web móvil llega a lugares donde el cable
   no puede llegar, lugares que anteriormente eran impensables, como está ocurriendo en los
   países en vías de desarrollo. Esto trae consigo nuevas oportunidades para realizar negocios,
   para trabajar, para gestionar nuestro tiempo de ocio, y para muchas otras cosas, lo que nos
   permite incrementar nuestra capacidad de movimiento.

   Pero para poder hacer uso de esa Web móvil sin encontrarnos con problemas es necesario una
   total adecuación de los contenidos a los dispositivos utilizados independientemente del lugar en
   el que estemos y del dispositivo que utilicemos. El principal objetivo de las iniciativas puestas en
   marcha en torno a la Web móvil es la búsqueda de una Web no fragmentada como consecuencia
   del surgimiento de una multitud de nuevos dispositivos móviles, navegadores, operadores,
   proveedores de contenido, etc. Una Web donde sea posible obtener el contenido correcto, en el
   momento oportuno y en el lugar adecuado.

   La Web móvil se presenta como un auténtico reto tanto para usuarios como para
   desarrolladores ya que, por un lado, el usuario encuentra problemas al intentar acceder a los
   sitios Web desde los dispositivos móviles, y por otro, los proveedores de contenido encuentran
   dificultades para crear sitios Web que funcionen adecuadamente en todos los tipos de
   dispositivos y configuraciones.

   Es importante tener en cuenta que existen grandes diferencias entre usuarios móviles y usuarios
   fijos, como son los diferentes tipos de contenido que manejan, las capacidades de los
   dispositivos que utilizan (pantallas pequeñas) y el contexto en el cual el usuario recibe el
   contenido (por ejemplo, en el autobús). El acceso a la información desde cualquier lugar, en
   cualquier momento e independientemente del dispositivo utilizado puede alcanzarse a través de
   aplicaciones que se adapten dinámicamente a las necesidades del usuario, a las capacidades del
   dispositivo y a las condiciones del entorno. Dotar a las aplicaciones de movilidad permitirá a los
Trabajo de Ntic´s II


   usuarios utilizar diferentes dispositivos para acceder a la misma información. Como usuarios,
   podremos elegir la forma de interactuar con estas aplicaciones en función de nuestras
   necesidades y de las características del dispositivo utilizado. Para ello es necesaria una
   infraestructura global basada en estándares que permita la interoperabilidad.

   En la actualidad, el trabajo del W3C en temas de Web móvil se centra principalmente en dos
   áreas: generación de buenas prácticas ydescripción de dispositivos móviles. El Grupo de Trabajo
   de Buenas Prácticas en Web Móvil ha sido creado para desarrollar pautas, puntos de verificación
   y buenas prácticas con el objetivo de ayudar a los proveedores de contenido a desarrollar
   contenido Web que funcione correctamente en dispositivos móviles. Por otro lado, el Grupo de
   Trabajo de Descripción de Dispositivo se ha creado para guiar el desarrollo de mecanismos de
   descripción de dispositivos, es decir, bases de datos de descripciones que los desarrolladores de
   contenido podrán utilizar para adaptar los contenidos a los diferentes dispositivos.

   Algunos de los estándares del W3C utilizados en la consecución de la Web móvil son las
   tecnologías multimedia y de gráficos comoSMIL para multimedia, y SVG para la representación
   de gráficos vectoriales y animaciones en dispositivos de pantalla pequeña, que cuenta con dos
   perfiles, SVG Tiny para la representación de gráficos vectoriales en teléfonos móviles y SVG
   Basic para PDAs. La adaptación del contenido a dispositivos concretos y a las preferencias de los
   usuarios dispone de algunas tecnologías estándares comoCC/PP y DPF que permiten obtener
   datos sobre las características de los dispositivos, las preferencias del usuario y las condiciones
   del entorno, o DISelect para la selección y filtrado de contenido. A través de este mecanismo se
   seleccionan ciertas partes de la información, mientras que otras son suprimidas.

   En el ámbito de la interacción con dispositivos móviles, el W3C proporciona tecnologías que
   facilitan la interacción a través del oído, la vista y el tacto. Entre algunas de estas tecnologías
   encontramos la Infraestructura de Interfaz del Habla donde el W3C trabaja en lenguajes de
   etiquetado para hacer posible la utilización de aplicaciones de voz en diferentes plataformas de
   software y hardware. En concreto se trabaja diseñando lenguajes de etiquetado para la
   gramática de reconocimiento de voz, síntesis del habla, semántica de lenguaje natural y otros
   componentes de diálogo reutilizables. Algunos de los lenguajes de etiquetado son
   la Especificación de Gramática de Reconocimiento del Habla y el Lenguaje de Etiquetado de
   Síntesis del Habla. También hay que destacar EMMA que actúa como mecanismo de
   comunicación dentro de un sistema multimodal, VoiceXML 2.0, como lenguaje para crear
   diálogos entre el usuario y la aplicación e InkML para el intercambio de escritura electrónica
   entre distintas aplicaciones.

   A continuación se reproduce un escenario ficticio de un usuario intentando acceder a la Web
   desde un dispositivo móvil

   Mientras se dirige al trabajo, un usuario ve una dirección de URL en un cartel.

   Usuario: ¡Anda! me acabo de comprar un teléfono nuevo con acceso a Internet. Voy a probarlo.

   Durante 15 minutos busca cómo introducir la URL en el buscador de su teléfono móvil.

   Parece que algo empieza a descargarse, pero los logos y las imágenes son demasiado grandes
   para que se muestren en la pequeña pantalla de teléfono.

   Usuario: Espera -- Voy a probar con el sitio Web de mi proveedor de teléfono móvil -- ¡Seguro
   que funciona!

   Obtiene el mismo resultado.

   Lo intenta con su sistema de correo Web favorito.
Trabajo de Ntic´s II


   Usuario: ¡Lo sentimos, pero su navegador no soporta cookies!

   El usuario tira el teléfono móvil por la ventana del tren.

   Las siguientes imágenes muestran la página Web de la Oficina Española del W3C en diferentes
   dispositivos, a través de los cuales es posible ver de forma correcta elcontenido.




COMPRAS POR INTERNET


Pida todos los detalles
Sepa con quién está tratando.
Cualquiera puede establecer una tienda virtual bajo cualquier nombre. Confirme el domicilio real y el
número de teléfono del vendedor que opera en línea para utilizarlos en caso de que tenga alguna
pregunta o problema. Si mientras navega en internet recibe un mensaje de correo electrónico o ve un
anuncio que le solicita su información financiera, no responda al mensaje ni haga clic sobre el enlace.
Las compañías que operan legítimamente no solicitan información personal ni financiera por estos
medios.

Sepa qué es lo que está comprando.
Lea atentamente la descripción del producto del vendedor, especialmente la letra chica. Palabras tales
como “reconstituido”, “de época” o “liquidación” pueden estar indicando que el producto no está en
excelentes condiciones; asimismo, tenga en cuenta que los artículos de marcas renombradas que son
ofrecidos a precios rebajados podrían ser falsificados.

Sepa cuánto le costará.
Consulte los sitios web de comparaciones de precios y no confunda peras con manzanas. Calcule y sume
los gastos de envío y despacho al costo total de su orden de compra. Bajo ninguna circunstancia envíe
efectivo ni haga transferencias de dinero.
Trabajo de Ntic´s II


Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.
¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total
de su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de
inventario si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una
regla de la Comisión Federal de Comercio que establece que los vendedores deben despachar los
artículos dentro de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben
enviarlos dentro de un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos
sitios ofrecen opciones de seguimiento de envió que le dejan ver exactamente donde está su orden y
calcular cuando la recibirá.

Pague con tarjeta de crédito
Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará
protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por
esta ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del
medio de pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si
alguien usa su tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50.
Algunas compañías ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo
no autorizado efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de
devolución y compras.


Guarde los registros
Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y
precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le
envíe al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto
como los reciba y esté atento a cargos que no reconoce.

Proteja su información
No envíe su información financiera por email.
El correo electrónico no es un método seguro para transmitir información financiera, como por ejemplo
los datos de su tarjeta de crédito, cuenta corriente bancaria o número de Seguro Social. Si usted inicia
una transacción y necesita suministrar su información financiera a través del sitio web de una
organización, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo un
domicilio URL que comience con "https:" (la letra "s" corresponde a "seguro"). Lamentablemente no
existen indicadores infalibles, algunos sitios fraudulentos han falsificado íconos de seguridad.

Verifique la política de privacidad.
En serio. En el texto de la política de privacidad se le debería informar qué tipo de información personal
recolectan los operadores del sitio web, por qué motivo la solicitan y de qué manera la utilizarán. Si no
puede encontrar la política de privacidad — o si no la entiende — considere hacer sus compras en otro
sitio web que sea más considerado con los usuarios.
Trabajo de Ntic´s II




Cómo reportar el fraude de compras por internet
Si se le presentan problemas durante una transacción en internet, intente resolverlos directamente con
el vendedor, comprador u operador del sitio. Si no logra solucionarlos, presente una queja ante:

     La Comisión Federal de Comercio en ftc.gov/queja.
     Su Fiscal General estatal, usando la información de contacto disponible en naag.org (en inglés).
     La agencia de protección del consumidor de su condado o estado. Busque los datos de contacto en
     las páginas azules de su guía telefónica bajo la sección county and stategovernment, o
     visite consumidor.gov y busque en la sección “Dónde presentar una queja”.
     Better Business Bureau.

EL FUTURO DEL INTERNET




Para anticipar como será Internet en el futuro todo pasa por entender la verdadera dimensión de la
oportunidad que brindan las redes de comunicaciones de móviles, facilitando la ubicuidad de Internet y
rompiendo los límites actuales, más allá de los PCs e incluso más allá de los actuales dispositivos
móviles tal y como los conocemos hoy. No es la primera vez que lo destacamos, pero el verdadero
potencial de las redes móviles radica en la posibilidad de conectar a Internet cualquier ingenio
electrónico.


Ubicuidad significa la facultad de estar presente al mismo tiempo en todas partes. La ubicuidad implica
cierta familiaridad, damos por hecho que está en cualquier sitio y por ello mismo pasa desapercibido.
Algo ubicuo implica también que requiere muy poco esfuerzo consciente para ser utilizado.


El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es
decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana.
Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico
artículo TheFuture of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:


Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno,
cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto.
Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.
Trabajo de Ntic´s II




Es decir, las aplicaciones del futuro involucraran múltiples dispositivos con capacidades ampliamente
diferentes entre si. Para materializar esta visión habrá que resolver previamente una serie de desafíos:

Simplificación del desarrollo de aplicaciones multi-dispositivo (cada vez más "multi")

Adaptación dinámica al contexto

Coordinación entre dispositivos

Seguridad

Para dar respuestas a estos desafíos, las soluciones deberán estar basadas en las tecnologías web
actuales para no romper la compatibilidad con la Red actual. El proceso debe ser una evolución, nunca
una ruptura, de la Red actual. En este sentido, la importancia de desarrollos que actualmente se están
llevando acabo en áreas como la definición de interfaces para obtener información del contexto
(DeliveryContext Interfaces), intercambio asíncrono de información (AJAX) o la descripción de los
recursos a disposición de las aplicaciones (web semántica) son buenos ejemplos de la evolución que
debe        seguir         la        Web         para         convertirla        en         omnipresente.
¿Que es la Web 3D?
LA WEB 3D

El Web3D Consortium es una organización sin fines de lucro, cuyo objetivo es definir y desarrollar el
formato de archivo libre con estándares abiertos X3D y arquitectura de ejecución para representar y
comunicar escenas en 3D.

El desarrollo de gráficos en 3D basados en la Web ha involucrado desde su inicio el Lenguaje de
Modelamiento de Realidad Virtual (Virtual Reality Modeling Language VRML) hacia el eXtensible 3D
(X3D). En los últimos años, se han hecho avances que en los temas de gráficos de tiempo real y
tecnología de red, y lo mas notable la aparición del XML (Extensible MarkupLanguage), que altamente
ha influenciado el desarrollado de la aprobación ISO, libremente disponible, estándares abiertos X3D.

¿Que es la Web 3.0?

WEB 3.0

Web 3.0 es un término que se utiliza para describir la evolución del uso y la interacción en la red a
través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un
movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de
las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D.
Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El
término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web
Trabajo de Ntic´s II


2.0 y asociado a tecnologias como AJAX. Actualmente existe un debate considerable en torno a lo que
significa Web 3.0, y cuál sea la definición más adecuada.1


Innovaciones


Las tecnologías de la Web 3.0, como programas inteligentes, que utilizan datos semánticos, se han
implementado y usado a pequeña escala en compañías para conseguir una manipulación de datos más
eficiente. En los últimos años, sin embargo, ha habido un mayor enfoque dirigido a trasladar estas
tecnologías de inteligencia semántica al público general.


Bases de datos


El primer paso hacia la "Web 3.0" es el nacimiento de la "Data Web", ya que los formatos en que se
publica la información en Internet son dispares, como XML, RDF y micro formatos; el reciente
crecimiento de la tecnología SPARQL, permite un lenguaje estandarizado y API para la búsqueda a
través de bases de datos en la red. La "Data Web" permite un nuevo nivel de integración de datos y
aplicación inter-operable, haciendo los datos tan accesibles y enlazables como las páginas web. La "Data
Web" es el primer paso hacia la completa “Web Semántica”. En la fase “Data Web”, el objetivo es
principalmente hacer que los datos estructurados sean accesibles utilizando RDF. El escenario de la
"Web Semántica" ampliará su alcance en tanto que los datos estructurados e incluso, lo que
tradicionalmente se ha denominado contenido semi-estructurado (como páginas web, documentos,
etc.), esté disponible en los formatos semánticos de RDF y OWL.2


Inteligencia artificial


Web 3.0 también ha sido utilizada para describir el camino evolutivo de la red que conduce a la
inteligencia artificial. Algunos escépticos lo ven como una visión inalcanzable. Sin embargo, compañías
como IBM y Google están implementando nuevas tecnologías que cosechan información sorprendente,
como el hecho de hacer predicciones de canciones que serán un éxito, tomando como base información
de las webs de música de la Universidad. Existe también un debate sobre si la fuerza conductora tras
Web 3.0 serán los sistemas inteligentes, o si la inteligencia vendrá de una forma más orgánica, es decir,
de sistemas de inteligencia humana, a través de servicios colaborativos comodel.icio.us, Flickr y Digg,
que extraen el sentido y el orden de la red existente y cómo la gente interactúa con ella.
Trabajo de Ntic´s II


Web semántica y SOA


Con relación a la dirección de la inteligencia artificial, la Web 3.0 podría ser la realización y extensión
del concepto de la “Web semántica”. Las investigaciones académicas están dirigidas a desarrollar
programas que puedan razonar, basados en descripciones lógicas y agentes inteligentes. Dichas
aplicaciones, pueden llevar a cabo razonamientos lógicos utilizando reglas que expresan relaciones
lógicas entre conceptos y datos en la red.3 Sramana Mitra difiere con la idea de que la "Web Semántica"
será la esencia de la nueva generación de Internet y propone una fórmula para encapsular Web 3.04


Este tipo de evoluciones se apoyan en tecnologías de llamadas asíncronas para recibir e incluir los
datos dentro del visor de forma independiente. También permiten la utilización en dispositivos
móviles, o diferentes dispositivos accesibles para personas con discapacidades, o con diferentes
idiomas sin transformar los datos.


Para los visores: en la web, HTML, JavaScript, Comet, AJAX, etc.


Para los datos: Lenguajes de programación interpretados, Base de datos relacional y protocolos para
solicitar los datos.


Evolución al 3D


Otro posible camino para la Web 3.0 es la dirección hacia la visión 3D, liderada por el Web 3D
Consortium. Esto implicaría la transformación de la Web en una serie de espacios 3D, llevando más
lejos el concepto propuesto por Second Life.5 Esto podría abrir nuevas formas de conectar y colaborar,
utilizando espacios tridimensionales.6 Ya hoy en día vemos que se realizan películas en 3D para el cine,
que van sustituyendo al sistema 2d

Mais conteúdo relacionado

Mais procurados

Guzman guevara- lucia filomena- impacto de la wep
Guzman guevara- lucia filomena- impacto de la wepGuzman guevara- lucia filomena- impacto de la wep
Guzman guevara- lucia filomena- impacto de la wepLuciaFilomenaGuzmanG
 
Evolucion de la web joha
Evolucion de la web johaEvolucion de la web joha
Evolucion de la web johaarmijojohana
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigaciónshalkenajel
 
Web 2.0 Presentación.
Web 2.0  Presentación.Web 2.0  Presentación.
Web 2.0 Presentación.alerosty
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la webJenny's JC
 
Historia de la web
Historia de la web Historia de la web
Historia de la web Dayan Rosero
 
Tecnologías de la información y comunicación: Web 2.0
Tecnologías de la información y comunicación: Web 2.0Tecnologías de la información y comunicación: Web 2.0
Tecnologías de la información y comunicación: Web 2.0rockbastard
 
Torres n gisela_rdzvhugo_mapa web u6 act 1
Torres n gisela_rdzvhugo_mapa web u6 act 1Torres n gisela_rdzvhugo_mapa web u6 act 1
Torres n gisela_rdzvhugo_mapa web u6 act 1Jorge Nogales
 

Mais procurados (14)

Evolución de la web
Evolución de la web Evolución de la web
Evolución de la web
 
Guzman guevara- lucia filomena- impacto de la wep
Guzman guevara- lucia filomena- impacto de la wepGuzman guevara- lucia filomena- impacto de la wep
Guzman guevara- lucia filomena- impacto de la wep
 
Evolucion de la web joha
Evolucion de la web johaEvolucion de la web joha
Evolucion de la web joha
 
Evolucion de la web _washo
Evolucion de la web _washoEvolucion de la web _washo
Evolucion de la web _washo
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigación
 
Web 2.0 Presentación.
Web 2.0  Presentación.Web 2.0  Presentación.
Web 2.0 Presentación.
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Historia de la web
Historia de la web Historia de la web
Historia de la web
 
Banco de preguntas
Banco de preguntasBanco de preguntas
Banco de preguntas
 
AVANCES DE LA WEB
AVANCES DE LA WEBAVANCES DE LA WEB
AVANCES DE LA WEB
 
2 semana ensayo inf 2
2 semana ensayo inf 22 semana ensayo inf 2
2 semana ensayo inf 2
 
Tecnologías de la información y comunicación: Web 2.0
Tecnologías de la información y comunicación: Web 2.0Tecnologías de la información y comunicación: Web 2.0
Tecnologías de la información y comunicación: Web 2.0
 
Torres n gisela_rdzvhugo_mapa web u6 act 1
Torres n gisela_rdzvhugo_mapa web u6 act 1Torres n gisela_rdzvhugo_mapa web u6 act 1
Torres n gisela_rdzvhugo_mapa web u6 act 1
 

Destaque

El lagarto esta llorando
El lagarto esta llorandoEl lagarto esta llorando
El lagarto esta llorandoMar Vieites
 
Medios de comunicación
Medios de comunicaciónMedios de comunicación
Medios de comunicacióncomunicyexpres
 
3.3 Variables Aleatorias Continuas
3.3 Variables Aleatorias Continuas3.3 Variables Aleatorias Continuas
3.3 Variables Aleatorias ContinuasConsuelo Valle
 
Dique cuesta del viento
Dique cuesta del vientoDique cuesta del viento
Dique cuesta del vientoCecilia Mut
 
Feliz aniversario maninho
Feliz aniversario maninhoFeliz aniversario maninho
Feliz aniversario maninhoNaira Sabrina
 
12 domingo do tempo comum no Ano A 2014
12 domingo do tempo comum no Ano A 201412 domingo do tempo comum no Ano A 2014
12 domingo do tempo comum no Ano A 2014Eilza Alexandre
 
Líder pensa como tal!
Líder   pensa como tal!Líder   pensa como tal!
Líder pensa como tal!Bruno Lima
 
Festa junina na escola (parte 1)
Festa junina na escola (parte 1)Festa junina na escola (parte 1)
Festa junina na escola (parte 1)Geferson Meotti
 
Base de Datos Distribuida
Base de Datos DistribuidaBase de Datos Distribuida
Base de Datos DistribuidaLaura Hdz M
 
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.Autônomo
 
O Porquê de Escolhermos uma Faixa Etária
O Porquê de Escolhermos uma Faixa EtáriaO Porquê de Escolhermos uma Faixa Etária
O Porquê de Escolhermos uma Faixa EtáriaBruno Lima
 
Tarea de actividades 1
Tarea de actividades 1Tarea de actividades 1
Tarea de actividades 1kevingomezvera
 
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.Autônomo
 
Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.Autônomo
 

Destaque (20)

El lagarto esta llorando
El lagarto esta llorandoEl lagarto esta llorando
El lagarto esta llorando
 
Villeta ciudad industrial
Villeta ciudad industrialVilleta ciudad industrial
Villeta ciudad industrial
 
Medios de comunicación
Medios de comunicaciónMedios de comunicación
Medios de comunicación
 
Revista
RevistaRevista
Revista
 
Los colores
Los coloresLos colores
Los colores
 
3.3 Variables Aleatorias Continuas
3.3 Variables Aleatorias Continuas3.3 Variables Aleatorias Continuas
3.3 Variables Aleatorias Continuas
 
Dique cuesta del viento
Dique cuesta del vientoDique cuesta del viento
Dique cuesta del viento
 
Feliz aniversario maninho
Feliz aniversario maninhoFeliz aniversario maninho
Feliz aniversario maninho
 
12 domingo do tempo comum no Ano A 2014
12 domingo do tempo comum no Ano A 201412 domingo do tempo comum no Ano A 2014
12 domingo do tempo comum no Ano A 2014
 
Presentación eTime
Presentación eTimePresentación eTime
Presentación eTime
 
Líder pensa como tal!
Líder   pensa como tal!Líder   pensa como tal!
Líder pensa como tal!
 
Festa junina na escola (parte 1)
Festa junina na escola (parte 1)Festa junina na escola (parte 1)
Festa junina na escola (parte 1)
 
Base de Datos Distribuida
Base de Datos DistribuidaBase de Datos Distribuida
Base de Datos Distribuida
 
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.
A dificuldade de acusar, defender e julgar - SILVA JR., Nelmon J.
 
Aclarando
AclarandoAclarando
Aclarando
 
O Porquê de Escolhermos uma Faixa Etária
O Porquê de Escolhermos uma Faixa EtáriaO Porquê de Escolhermos uma Faixa Etária
O Porquê de Escolhermos uma Faixa Etária
 
Tarea de actividades 1
Tarea de actividades 1Tarea de actividades 1
Tarea de actividades 1
 
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.
Cinco pressupostos contraterroristas - SILVA JR., Nelmon J.
 
Versao 36058
Versao 36058Versao 36058
Versao 36058
 
Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.
 

Semelhante a Seguridad en internet 2

Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepopamela
 
Satian_ Andy _ ensayo del impacto de la evolución de la web
Satian_ Andy  _ ensayo del impacto de la evolución de la webSatian_ Andy  _ ensayo del impacto de la evolución de la web
Satian_ Andy _ ensayo del impacto de la evolución de la webAndy Satian
 
Trabajo unidad 1 internet
Trabajo unidad 1 internetTrabajo unidad 1 internet
Trabajo unidad 1 internetMarly Duarte
 
Historia de la web(1)
Historia de la web(1)Historia de la web(1)
Historia de la web(1)MikiManayay
 
Glosario. entornos virtuales martha arenas
Glosario. entornos virtuales   martha arenasGlosario. entornos virtuales   martha arenas
Glosario. entornos virtuales martha arenascarolina arenas
 
Base de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLEBase de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLERoqueAndres1
 
presentación web 2.0, 3.0 y redes sociales
presentación web 2.0, 3.0 y redes socialespresentación web 2.0, 3.0 y redes sociales
presentación web 2.0, 3.0 y redes sociales01238788
 
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...Algunas cuestiones sobre el uso de internet para los próximos años - María Te...
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...rubn07
 

Semelhante a Seguridad en internet 2 (20)

Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 
LAS WEBS
LAS WEBS LAS WEBS
LAS WEBS
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepo
 
La web
La webLa web
La web
 
Gestión web
Gestión webGestión web
Gestión web
 
Tarea 4 02 noviembre 2011
Tarea 4   02 noviembre 2011Tarea 4   02 noviembre 2011
Tarea 4 02 noviembre 2011
 
Web tics
Web ticsWeb tics
Web tics
 
Satian_ Andy _ ensayo del impacto de la evolución de la web
Satian_ Andy  _ ensayo del impacto de la evolución de la webSatian_ Andy  _ ensayo del impacto de la evolución de la web
Satian_ Andy _ ensayo del impacto de la evolución de la web
 
web 2.0 y 3.0
web 2.0 y 3.0 web 2.0 y 3.0
web 2.0 y 3.0
 
Trabajo unidad 1 internet
Trabajo unidad 1 internetTrabajo unidad 1 internet
Trabajo unidad 1 internet
 
Historia de la web(1)
Historia de la web(1)Historia de la web(1)
Historia de la web(1)
 
Glosario. entornos virtuales martha arenas
Glosario. entornos virtuales   martha arenasGlosario. entornos virtuales   martha arenas
Glosario. entornos virtuales martha arenas
 
Clase 2 web movil
Clase 2 web movilClase 2 web movil
Clase 2 web movil
 
Base de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLEBase de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLE
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
presentación web 2.0, 3.0 y redes sociales
presentación web 2.0, 3.0 y redes socialespresentación web 2.0, 3.0 y redes sociales
presentación web 2.0, 3.0 y redes sociales
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
 
Nuevas tecnologias dominantes
Nuevas tecnologias dominantesNuevas tecnologias dominantes
Nuevas tecnologias dominantes
 
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...Algunas cuestiones sobre el uso de internet para los próximos años - María Te...
Algunas cuestiones sobre el uso de internet para los próximos años - María Te...
 

Último

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 

Último (20)

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 

Seguridad en internet 2

  • 1. Trabajo de Ntic´s II Alex Cevallos Jorge Ramos SEGURIDAD EN INTERNET Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. ¿Que es un Spam? SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windowslive ,etc.
  • 2. Trabajo de Ntic´s II También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. ¿Que es un malware? MALWARE Malware (del inglés malicious software), también llamado hardware, código maligno, software malicioso osoftware malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadorasin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte deF-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4 Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders. y todo tipo de imágenes y textos en la web. ¿Que es la web 2.0? WEB 2.0 Web 2.0 es una forma de entender Internet que, con la ayuda de nuevas herramientas y tecnologías de corte informático, promueve que la organización y el flujo de información dependan del comportamiento de las personas que acceden a ella, permitiéndose no sólo un acceso mucho más fácil y centralizado a los contenidos, sino su propia participación tanto en la clasificación de los mismos como en su propia construcción, mediante herramientas cada vez más fáciles e intuitivas de usar. Disponer de un catálogo en el que las múltiples herramientas estén perfectamente clasificadas y definidas es importante y un grupo de docentes ha comenzado a elaborarlo con gran acierto.
  • 3. Trabajo de Ntic´s II INTERNET PARA DISPOSITVOS MOVILES Cuando se habla de Web Móvil se está haciendo referencia a una Web en la que el usuario puede acceder a la información desde cualquier lugar, independientemente del tipo de dispositivo que utilice para ello. Actualmente, existe una demanda cada vez mayor por parte de los usuarios en lo referente a una disponibilidad incondicional de la Web, pero la realidad en el mercado es otra ya que aunque la oferta de dispositivos móviles está creciendo de forma asombrosa en los últimos años, ofreciéndonos infinidad de dispositivos desde los que llevar a cabo operaciones que normalmente realizábamos desde el equipo de sobremesa, existen limitaciones a la hora de acceder a los servicios desde esos dispositivos móviles. En la mayoría de la ocasiones, el resultado es una experiencia de usuario poco satisfactoria al encontrarnos con numerosos problemas para acceder a la Web desde los dispositivos móviles. El W3C, con el objetivo de convertir el acceso a la Web desde un dispositivo móvil en algo tan sencillo y cómodo como lo es desde los equipos de sobremesa, ha puesto en marcha la Iniciativa de Web Móvil que busca resolver los problemas de interoperabilidad y usabilidad que actualmente dificultan el acceso a la Web desde dispositivos móviles y hacer posible uno de los objetivos principales del W3C que consiste en alcanzar una Web única. Se trataría de transformar la Web en una plataforma omnipresente de servicios completamente transparentes para el usuario. Con la aparición de un número cada vez mayor de dispositivos diferentes tanto en tamaños como formas, y con características muy diversas tales como tecnologías de localización, cámaras, reconocimiento de voz, pantallas táctiles, etc., la Web puede alcanzar a un mayor número de usuarios en todo momento y en cualquier situación. La Web móvil llega a lugares donde el cable no puede llegar, lugares que anteriormente eran impensables, como está ocurriendo en los países en vías de desarrollo. Esto trae consigo nuevas oportunidades para realizar negocios, para trabajar, para gestionar nuestro tiempo de ocio, y para muchas otras cosas, lo que nos permite incrementar nuestra capacidad de movimiento. Pero para poder hacer uso de esa Web móvil sin encontrarnos con problemas es necesario una total adecuación de los contenidos a los dispositivos utilizados independientemente del lugar en el que estemos y del dispositivo que utilicemos. El principal objetivo de las iniciativas puestas en marcha en torno a la Web móvil es la búsqueda de una Web no fragmentada como consecuencia del surgimiento de una multitud de nuevos dispositivos móviles, navegadores, operadores, proveedores de contenido, etc. Una Web donde sea posible obtener el contenido correcto, en el momento oportuno y en el lugar adecuado. La Web móvil se presenta como un auténtico reto tanto para usuarios como para desarrolladores ya que, por un lado, el usuario encuentra problemas al intentar acceder a los sitios Web desde los dispositivos móviles, y por otro, los proveedores de contenido encuentran dificultades para crear sitios Web que funcionen adecuadamente en todos los tipos de dispositivos y configuraciones. Es importante tener en cuenta que existen grandes diferencias entre usuarios móviles y usuarios fijos, como son los diferentes tipos de contenido que manejan, las capacidades de los dispositivos que utilizan (pantallas pequeñas) y el contexto en el cual el usuario recibe el contenido (por ejemplo, en el autobús). El acceso a la información desde cualquier lugar, en cualquier momento e independientemente del dispositivo utilizado puede alcanzarse a través de aplicaciones que se adapten dinámicamente a las necesidades del usuario, a las capacidades del dispositivo y a las condiciones del entorno. Dotar a las aplicaciones de movilidad permitirá a los
  • 4. Trabajo de Ntic´s II usuarios utilizar diferentes dispositivos para acceder a la misma información. Como usuarios, podremos elegir la forma de interactuar con estas aplicaciones en función de nuestras necesidades y de las características del dispositivo utilizado. Para ello es necesaria una infraestructura global basada en estándares que permita la interoperabilidad. En la actualidad, el trabajo del W3C en temas de Web móvil se centra principalmente en dos áreas: generación de buenas prácticas ydescripción de dispositivos móviles. El Grupo de Trabajo de Buenas Prácticas en Web Móvil ha sido creado para desarrollar pautas, puntos de verificación y buenas prácticas con el objetivo de ayudar a los proveedores de contenido a desarrollar contenido Web que funcione correctamente en dispositivos móviles. Por otro lado, el Grupo de Trabajo de Descripción de Dispositivo se ha creado para guiar el desarrollo de mecanismos de descripción de dispositivos, es decir, bases de datos de descripciones que los desarrolladores de contenido podrán utilizar para adaptar los contenidos a los diferentes dispositivos. Algunos de los estándares del W3C utilizados en la consecución de la Web móvil son las tecnologías multimedia y de gráficos comoSMIL para multimedia, y SVG para la representación de gráficos vectoriales y animaciones en dispositivos de pantalla pequeña, que cuenta con dos perfiles, SVG Tiny para la representación de gráficos vectoriales en teléfonos móviles y SVG Basic para PDAs. La adaptación del contenido a dispositivos concretos y a las preferencias de los usuarios dispone de algunas tecnologías estándares comoCC/PP y DPF que permiten obtener datos sobre las características de los dispositivos, las preferencias del usuario y las condiciones del entorno, o DISelect para la selección y filtrado de contenido. A través de este mecanismo se seleccionan ciertas partes de la información, mientras que otras son suprimidas. En el ámbito de la interacción con dispositivos móviles, el W3C proporciona tecnologías que facilitan la interacción a través del oído, la vista y el tacto. Entre algunas de estas tecnologías encontramos la Infraestructura de Interfaz del Habla donde el W3C trabaja en lenguajes de etiquetado para hacer posible la utilización de aplicaciones de voz en diferentes plataformas de software y hardware. En concreto se trabaja diseñando lenguajes de etiquetado para la gramática de reconocimiento de voz, síntesis del habla, semántica de lenguaje natural y otros componentes de diálogo reutilizables. Algunos de los lenguajes de etiquetado son la Especificación de Gramática de Reconocimiento del Habla y el Lenguaje de Etiquetado de Síntesis del Habla. También hay que destacar EMMA que actúa como mecanismo de comunicación dentro de un sistema multimodal, VoiceXML 2.0, como lenguaje para crear diálogos entre el usuario y la aplicación e InkML para el intercambio de escritura electrónica entre distintas aplicaciones. A continuación se reproduce un escenario ficticio de un usuario intentando acceder a la Web desde un dispositivo móvil Mientras se dirige al trabajo, un usuario ve una dirección de URL en un cartel. Usuario: ¡Anda! me acabo de comprar un teléfono nuevo con acceso a Internet. Voy a probarlo. Durante 15 minutos busca cómo introducir la URL en el buscador de su teléfono móvil. Parece que algo empieza a descargarse, pero los logos y las imágenes son demasiado grandes para que se muestren en la pequeña pantalla de teléfono. Usuario: Espera -- Voy a probar con el sitio Web de mi proveedor de teléfono móvil -- ¡Seguro que funciona! Obtiene el mismo resultado. Lo intenta con su sistema de correo Web favorito.
  • 5. Trabajo de Ntic´s II Usuario: ¡Lo sentimos, pero su navegador no soporta cookies! El usuario tira el teléfono móvil por la ventana del tren. Las siguientes imágenes muestran la página Web de la Oficina Española del W3C en diferentes dispositivos, a través de los cuales es posible ver de forma correcta elcontenido. COMPRAS POR INTERNET Pida todos los detalles Sepa con quién está tratando. Cualquiera puede establecer una tienda virtual bajo cualquier nombre. Confirme el domicilio real y el número de teléfono del vendedor que opera en línea para utilizarlos en caso de que tenga alguna pregunta o problema. Si mientras navega en internet recibe un mensaje de correo electrónico o ve un anuncio que le solicita su información financiera, no responda al mensaje ni haga clic sobre el enlace. Las compañías que operan legítimamente no solicitan información personal ni financiera por estos medios. Sepa qué es lo que está comprando. Lea atentamente la descripción del producto del vendedor, especialmente la letra chica. Palabras tales como “reconstituido”, “de época” o “liquidación” pueden estar indicando que el producto no está en excelentes condiciones; asimismo, tenga en cuenta que los artículos de marcas renombradas que son ofrecidos a precios rebajados podrían ser falsificados. Sepa cuánto le costará. Consulte los sitios web de comparaciones de precios y no confunda peras con manzanas. Calcule y sume los gastos de envío y despacho al costo total de su orden de compra. Bajo ninguna circunstancia envíe efectivo ni haga transferencias de dinero.
  • 6. Trabajo de Ntic´s II Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega. ¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total de su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de la Comisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentro de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro de un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opciones de seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá. Pague con tarjeta de crédito Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por esta ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio de pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa su tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañías ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizado efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución y compras. Guarde los registros Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíe al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto como los reciba y esté atento a cargos que no reconoce. Proteja su información No envíe su información financiera por email. El correo electrónico no es un método seguro para transmitir información financiera, como por ejemplo los datos de su tarjeta de crédito, cuenta corriente bancaria o número de Seguro Social. Si usted inicia una transacción y necesita suministrar su información financiera a través del sitio web de una organización, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo un domicilio URL que comience con "https:" (la letra "s" corresponde a "seguro"). Lamentablemente no existen indicadores infalibles, algunos sitios fraudulentos han falsificado íconos de seguridad. Verifique la política de privacidad. En serio. En el texto de la política de privacidad se le debería informar qué tipo de información personal recolectan los operadores del sitio web, por qué motivo la solicitan y de qué manera la utilizarán. Si no puede encontrar la política de privacidad — o si no la entiende — considere hacer sus compras en otro sitio web que sea más considerado con los usuarios.
  • 7. Trabajo de Ntic´s II Cómo reportar el fraude de compras por internet Si se le presentan problemas durante una transacción en internet, intente resolverlos directamente con el vendedor, comprador u operador del sitio. Si no logra solucionarlos, presente una queja ante: La Comisión Federal de Comercio en ftc.gov/queja. Su Fiscal General estatal, usando la información de contacto disponible en naag.org (en inglés). La agencia de protección del consumidor de su condado o estado. Busque los datos de contacto en las páginas azules de su guía telefónica bajo la sección county and stategovernment, o visite consumidor.gov y busque en la sección “Dónde presentar una queja”. Better Business Bureau. EL FUTURO DEL INTERNET Para anticipar como será Internet en el futuro todo pasa por entender la verdadera dimensión de la oportunidad que brindan las redes de comunicaciones de móviles, facilitando la ubicuidad de Internet y rompiendo los límites actuales, más allá de los PCs e incluso más allá de los actuales dispositivos móviles tal y como los conocemos hoy. No es la primera vez que lo destacamos, pero el verdadero potencial de las redes móviles radica en la posibilidad de conectar a Internet cualquier ingenio electrónico. Ubicuidad significa la facultad de estar presente al mismo tiempo en todas partes. La ubicuidad implica cierta familiaridad, damos por hecho que está en cualquier sitio y por ello mismo pasa desapercibido. Algo ubicuo implica también que requiere muy poco esfuerzo consciente para ser utilizado. El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana. Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico artículo TheFuture of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura: Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno, cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto. Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.
  • 8. Trabajo de Ntic´s II Es decir, las aplicaciones del futuro involucraran múltiples dispositivos con capacidades ampliamente diferentes entre si. Para materializar esta visión habrá que resolver previamente una serie de desafíos: Simplificación del desarrollo de aplicaciones multi-dispositivo (cada vez más "multi") Adaptación dinámica al contexto Coordinación entre dispositivos Seguridad Para dar respuestas a estos desafíos, las soluciones deberán estar basadas en las tecnologías web actuales para no romper la compatibilidad con la Red actual. El proceso debe ser una evolución, nunca una ruptura, de la Red actual. En este sentido, la importancia de desarrollos que actualmente se están llevando acabo en áreas como la definición de interfaces para obtener información del contexto (DeliveryContext Interfaces), intercambio asíncrono de información (AJAX) o la descripción de los recursos a disposición de las aplicaciones (web semántica) son buenos ejemplos de la evolución que debe seguir la Web para convertirla en omnipresente. ¿Que es la Web 3D? LA WEB 3D El Web3D Consortium es una organización sin fines de lucro, cuyo objetivo es definir y desarrollar el formato de archivo libre con estándares abiertos X3D y arquitectura de ejecución para representar y comunicar escenas en 3D. El desarrollo de gráficos en 3D basados en la Web ha involucrado desde su inicio el Lenguaje de Modelamiento de Realidad Virtual (Virtual Reality Modeling Language VRML) hacia el eXtensible 3D (X3D). En los últimos años, se han hecho avances que en los temas de gráficos de tiempo real y tecnología de red, y lo mas notable la aparición del XML (Extensible MarkupLanguage), que altamente ha influenciado el desarrollado de la aprobación ISO, libremente disponible, estándares abiertos X3D. ¿Que es la Web 3.0? WEB 3.0 Web 3.0 es un término que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D. Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web
  • 9. Trabajo de Ntic´s II 2.0 y asociado a tecnologias como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál sea la definición más adecuada.1 Innovaciones Las tecnologías de la Web 3.0, como programas inteligentes, que utilizan datos semánticos, se han implementado y usado a pequeña escala en compañías para conseguir una manipulación de datos más eficiente. En los últimos años, sin embargo, ha habido un mayor enfoque dirigido a trasladar estas tecnologías de inteligencia semántica al público general. Bases de datos El primer paso hacia la "Web 3.0" es el nacimiento de la "Data Web", ya que los formatos en que se publica la información en Internet son dispares, como XML, RDF y micro formatos; el reciente crecimiento de la tecnología SPARQL, permite un lenguaje estandarizado y API para la búsqueda a través de bases de datos en la red. La "Data Web" permite un nuevo nivel de integración de datos y aplicación inter-operable, haciendo los datos tan accesibles y enlazables como las páginas web. La "Data Web" es el primer paso hacia la completa “Web Semántica”. En la fase “Data Web”, el objetivo es principalmente hacer que los datos estructurados sean accesibles utilizando RDF. El escenario de la "Web Semántica" ampliará su alcance en tanto que los datos estructurados e incluso, lo que tradicionalmente se ha denominado contenido semi-estructurado (como páginas web, documentos, etc.), esté disponible en los formatos semánticos de RDF y OWL.2 Inteligencia artificial Web 3.0 también ha sido utilizada para describir el camino evolutivo de la red que conduce a la inteligencia artificial. Algunos escépticos lo ven como una visión inalcanzable. Sin embargo, compañías como IBM y Google están implementando nuevas tecnologías que cosechan información sorprendente, como el hecho de hacer predicciones de canciones que serán un éxito, tomando como base información de las webs de música de la Universidad. Existe también un debate sobre si la fuerza conductora tras Web 3.0 serán los sistemas inteligentes, o si la inteligencia vendrá de una forma más orgánica, es decir, de sistemas de inteligencia humana, a través de servicios colaborativos comodel.icio.us, Flickr y Digg, que extraen el sentido y el orden de la red existente y cómo la gente interactúa con ella.
  • 10. Trabajo de Ntic´s II Web semántica y SOA Con relación a la dirección de la inteligencia artificial, la Web 3.0 podría ser la realización y extensión del concepto de la “Web semántica”. Las investigaciones académicas están dirigidas a desarrollar programas que puedan razonar, basados en descripciones lógicas y agentes inteligentes. Dichas aplicaciones, pueden llevar a cabo razonamientos lógicos utilizando reglas que expresan relaciones lógicas entre conceptos y datos en la red.3 Sramana Mitra difiere con la idea de que la "Web Semántica" será la esencia de la nueva generación de Internet y propone una fórmula para encapsular Web 3.04 Este tipo de evoluciones se apoyan en tecnologías de llamadas asíncronas para recibir e incluir los datos dentro del visor de forma independiente. También permiten la utilización en dispositivos móviles, o diferentes dispositivos accesibles para personas con discapacidades, o con diferentes idiomas sin transformar los datos. Para los visores: en la web, HTML, JavaScript, Comet, AJAX, etc. Para los datos: Lenguajes de programación interpretados, Base de datos relacional y protocolos para solicitar los datos. Evolución al 3D Otro posible camino para la Web 3.0 es la dirección hacia la visión 3D, liderada por el Web 3D Consortium. Esto implicaría la transformación de la Web en una serie de espacios 3D, llevando más lejos el concepto propuesto por Second Life.5 Esto podría abrir nuevas formas de conectar y colaborar, utilizando espacios tridimensionales.6 Ya hoy en día vemos que se realizan películas en 3D para el cine, que van sustituyendo al sistema 2d