Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido:
Los Cookies son archivos creados por un sitio web que contienen pequeñas
cantidades de datos y que se envían entre un emisor y un receptor. En el
caso de Internet el emisor sería el servidor donde está alojada la página web
y el receptor es el navegador que usas para visitar cualquier página web.
Amazon Web Services: los servicios que ofrece son el Amazon EC2™,
Amazon S3™, SimpleDB™, Amazon SQS™.
Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.
o Es escalable: con un coste bastante accesible, una pyme puede comprar una
licencia, mientras que una multinacional, comprará 500 licencias. Y las dos compartirán los
mismos servicios.
o Dejamos de depender de nuestro puesto físico de trabajo. Al tener los datos en el
servidor, cualquier ordenador,smartphone o cyber café se convierten en nuestra oficina.
o Se ahorra en equipamiento, pues ya no tendremos que preocuparnos de
nuestros equipos (si están o no obsoletos) y cuándo cambiarlos. De ello se encargará
la empresa proveedora.
o Ahorramos también en eficiencia en caídas y backups, pues las empresas proveedoras se
encuentran realmente equipadas para hacer frente a posibles contingencias.
o Implementación rápida de software ya probado por miles de usuarios en el planeta.
o Gran capacidad de personalizar las aplicaciones y su aspecto.
o Actualizaciones automáticas que surgen de la experiencia y uso de millones de usuarios y
sus requerimientos.
2. Datos eliminados
A menudo, los datos deben ser eliminados, ya sea por motivos
legales o luego de que se cierre una oferta o caso. Lo que puede
ocurrir en la nube, luego de esta eliminación, es que los archivos
queden parcialmente eliminados o de manera insuficiente.
5. Violación de privacidad
Existe el peligro de que se irrumpa la privacidad. No es
sorpresa, ya que cualquiera puede acceder a esta nube, no
importa desde qué país, servidor o centro de computación.
6. Insolvencia de proveedores
Cuando se presentan insolvencias de proveedores, lo normal es que los centros de cómputo
cambien de proveedor. Estos cambios causan un enorme riesgo de acceso no restringido a
nuevas manos.
8. Decomiso de hardware
Cuando existe un decomiso de hardware o “hardware embargo”, los datos de identificación de
usuarios envían al servidor conclusiones.
c) Seguridad: certificados y firma digital. Conocer cuáles son las principales amenazas de internet y los
sistemas de protección disponibles.
Certificado de firma Para crear una firma digital, necesita un certificado de firma, que es prueba de
identidad. Cuando envía una macro o un documento firmados
digitalmente, también envía su certificado y su clave pública. Los
certificados son emitidos por una entidad emisora de certificados y, al
igual que una licencia de conducir, pueden ser revocados.
Normalmente, un certificado es válido durante un año, al término del
cual, el firmante debe renovarlo u obtener un nuevo certificado de
firma para establecer su identidad.
Amenazas de internet
10. Manipulación
Esta amenaza es curiosa porque tiene efectos sobre el mundo físico a pesar de
llevarse a cabo en el mundo digital. A través del Internet, una persona que haya
conseguido información sensible tuya puede chantajearte o manipularte para que
cumplas sus demandas. Además, debido a que la red ofrece anonimato, es más
difícil que descubras de quién se trata.
9. Amenaza interna
Es posible que los sistemas de seguridad digitales sean robustos en el exterior, pero suelen ser débiles
desde adentro. Una persona con conocimiento y malas intenciones o una persona sin conocimiento y
buenas intenciones puede dejar totalmente desprotegida toda la información privada de una compañía o
base de datos.
8. Ransomware
Este tipo de ataque se ha vuelto muy popular en los últimos tiempos debido a que permite monetizarlo.
Cuando alguien es víctima de un ataque de ransomware, toda la información de su computadora o
dispositivo queda 'atrapada' o cifrada, y la víctima tiene que pagar una suma de dinero al hacker para
recuperarla.
7. Spam
El spam existe desde el nacimiento de la web libre y puede ser realmente molesto. Claro, tal vez llenarte
de notificaciones o correos no sea peligroso en sí, pero además de quitarte mucho tiempo, es posible
quehaya código malicioso escondido entre tanta basura.
6. Phishing
El phishing es la manera más directa y 'sencilla' de robar información personal. A través de mensajes,
notificaciones, hipervínculos o correos falsos, el hacker intenta convencer a la víctima de que le brinde
información sensible, haciéndose pasar por alguna institución oficial (como un banco) u ofreciendo alguna
clase de premio.
5. Botnets
Una botnet es una red de computadoras trabajando en conjunto para un fin de dudosa calidad moral.
Entre más grande es la red, más peligrosa se vuelve y así puede llenar a miles de personas de gente de
spam o tirar un sitio web mediante un ataque DDoS.
Éste es uno de los ataques más comunes a modo de protesta y consiste en 'tirar' un sitio web. A través de
múltiples equipos (como una botnet), el atacante llenará de tráfico un sitio web mediante el abrumador
envío y recibo de paquetes de información a tal punto de colapsar sus servidores y, efectivamente,
dejándolo fuera de línea.
Como su nombre indica, este tipo de ataque deja fuera de línea, acaba con o roba información de
aplicaciones web. Servicios como Google, WhatsApp, Amazon y muchos otros han sufrido ataques y han
dejado el Internet a medio colapsar debido a la importancia de sus servicios.
Este tipo de ataque es muy parecido al anterior, con la diferencia de que los afectados son páginas web y
no servicios en línea. Cuando las páginas más visitadas del mundo sufren ataques el mundo tiembla, pues
pueden tener información privada de millones de personas.
1. Malware
Malware es todo tipo de software intrusivo que afecta de manera negativa a la víctima. Si tu dispositivo
adquirió malware, es posible que un hacker utilice tu equipo para enviar spam, robe tu información, la
secuestre, la borre, pueda mirarte a través de la cámara o que incluso pueda negarte la entrada o destruir
el equipo. Por supuesto, hay diferentes niveles de malware y no todos son tan peligrosos, pero es algo
que debes evitar a toda costa siendo cuidadoso y teniendo un buen antivirus.
d) Principales lenguajes de programación en internet: PHP, ASP, JSP,Java, AJAX, JavaScript, Flas,CFML.
e) Tecnologías y herramientas disponibles en la web 2.0.
f) Herramientas para blogging: Blogger.com, Wordpress, redes de blogs:Weblogs
g) Comunidades virtuales y las redes sociales: Facebook, Twitter, LinkedIn, Myspace, Google+.
Bibliografía:
https://www.areatecnologia.com/sistemas-operativos.htm
https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-concepto-dos-definiciones/
https://www.youtube.com/watch?v=QFrUTDfYgnM
https://www.redhat.com/es/topics/cloud
http://www.maestrosdelweb.com/cloud-computing-nueva-era-de-desarrollo/
https://www.enae.es/blog/ventajas-y-desventajas-del-cloud-computing?action
https://www.marketingdirecto.com/marketing-general/tendencias/los-8-riesgos-mas-grandes-del-cloud-
computing
https://support.office.com/es-es/article/firmas-digitales-y-certificados-8186cd15-e7ac-4a16-8597-22bd163e8e96
}
Conclusiones: