Está en la página 1de 7

CBTis No.

116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

Trabajo de Investigación No. 2


.
..
Tecnologías básicas de desarrollo para el comercio
Tema de investigación: electrónico.

Contenido:

a) Sistemas operativos y software de Servidor, Software de cliente, Cookies.

Un Sistema Operativo (SO) es un programa (software) que después


de arrancado o iniciado el ordenador se encarga de gestionar todos
los recursos del sistema informático, tanto de hardware (partes
físicas, disco duro, pantalla, teclado, etc.) como el software
(programas e instrucciones), permitiendo así la comunicación entre
el usuario y el ordenador.

Un servidor basado en software es un programa que ofrece un servicio


especial que otros programas denominados clientes (clients) pueden usar
a nivel local o a través de una red. El tipo de servicio depende del tipo de
software del servidor. La base de la comunicación es el modelo cliente-
servidor y, en lo que concierne al
intercambio de datos, entran en acción los
protocolos de transmisión específicos del
servicio.

Los Cookies son archivos creados por un sitio web que contienen pequeñas
cantidades de datos y que se envían entre un emisor y un receptor. En el
caso de Internet el emisor sería el servidor donde está alojada la página web
y el receptor es el navegador que usas para visitar cualquier página web.

b) Cloud computing, aplicaciones que lo utilizan, las ventajas y los riesgos.

El cloud computing es un conjunto de principios y enfoques que permite


proporcionar infraestructura informática, servicios, plataformas y
aplicaciones (que provienen de la nube) a los usuarios, según las soliciten
y a través de una red. Las nubes son grupos de recursos virtuales (por
ejemplo, el potencial de procesamiento en bruto, el almacenamiento o
las aplicaciones basadas en la nube) que se coordinan mediante un
software de gestión y automatización, para que los usuarios puedan
acceder a ellos según lo soliciten, a través de los portales de autoservicio
a los que dan soporte el escalado automático y la asignación dinámica de
recursos.

 Google Apps: brinda el servicio de aplicaciones para empresas como Gmail,


Google Talk, Google Calendar y Google Docs, etc.

 Amazon Web Services: los servicios que ofrece son el Amazon EC2™,
Amazon S3™, SimpleDB™, Amazon SQS™.

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

 Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.

 Rackspace, una famosa empresa de hosting, está detrás


de Mosso una compañía la cual ofrece un paquete de
básico de hosting y a partir de este se escala según se
necesite (y sin migrar de servidores). Recientemente
Rackspace adquirió a JungleDisk, un popular cliente para
Amazon S3 y que a futuro estará integrándose con
CloudFiles, otro servicio de Mosso.

Ventajas del Cloud Computing

o Es escalable: con un coste bastante accesible, una pyme puede comprar una
licencia, mientras que una multinacional, comprará 500 licencias. Y las dos compartirán los
mismos servicios.
o Dejamos de depender de nuestro puesto físico de trabajo. Al tener los datos en el
servidor, cualquier ordenador,smartphone o cyber café se convierten en nuestra oficina.
o Se ahorra en equipamiento, pues ya no tendremos que preocuparnos de
nuestros equipos (si están o no obsoletos) y cuándo cambiarlos. De ello se encargará
la empresa proveedora.
o Ahorramos también en eficiencia en caídas y backups, pues las empresas proveedoras se
encuentran realmente equipadas para hacer frente a posibles contingencias.
o Implementación rápida de software ya probado por miles de usuarios en el planeta.
o Gran capacidad de personalizar las aplicaciones y su aspecto.
o Actualizaciones automáticas que surgen de la experiencia y uso de millones de usuarios y
sus requerimientos.

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

1. Tener un control restringido


Como propietario de datos, es posible que no pueda encontrar sus propios archivos fácilmente
dentro de la nube. Es por eso que el cuidado de los datos sensibles con los métodos
tradicionales, no bastarán para asegurar su completa protección, ya que la misma estructura de
la nube podría ser atacada.

2. Datos eliminados
A menudo, los datos deben ser eliminados, ya sea por motivos
legales o luego de que se cierre una oferta o caso. Lo que puede
ocurrir en la nube, luego de esta eliminación, es que los archivos
queden parcialmente eliminados o de manera insuficiente.

3. Insuficiencia de separación de clientes


En la nube de datos es difícil separar ciertos datos para ciertos clientes. Es decir,
que algunos clientes podrán tener acceso a datos que no debían ser leídos por
ellos.

4. Infringir las directrices


En el cloud computing se debe tener en cuenta el cumplimiento de todas las exigencias y
demandas legales. Además, se debe revisar el orden jurídico de cada país, ya que muchas veces
existen diferencias por país.

5. Violación de privacidad
Existe el peligro de que se irrumpa la privacidad. No es
sorpresa, ya que cualquiera puede acceder a esta nube, no
importa desde qué país, servidor o centro de computación.

6. Insolvencia de proveedores
Cuando se presentan insolvencias de proveedores, lo normal es que los centros de cómputo
cambien de proveedor. Estos cambios causan un enorme riesgo de acceso no restringido a
nuevas manos.

7. Acceso a más empresas


Normalmente un proveedor de red no trabaja solo. Suele delegar su trabajo a una sub-empresa
que se encargue de cierta cantidad de trabajo. El resultado de esta “delegación”, es que los datos
en la nube están abiertos y libres de acceso para más personas.

8. Decomiso de hardware
Cuando existe un decomiso de hardware o “hardware embargo”, los datos de identificación de
usuarios envían al servidor conclusiones.

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

c) Seguridad: certificados y firma digital. Conocer cuáles son las principales amenazas de internet y los
sistemas de protección disponibles.

Certificado de firma Para crear una firma digital, necesita un certificado de firma, que es prueba de
identidad. Cuando envía una macro o un documento firmados
digitalmente, también envía su certificado y su clave pública. Los
certificados son emitidos por una entidad emisora de certificados y, al
igual que una licencia de conducir, pueden ser revocados.
Normalmente, un certificado es válido durante un año, al término del
cual, el firmante debe renovarlo u obtener un nuevo certificado de
firma para establecer su identidad.

Una firma digital es un sello de autenticación electrónico cifrado en


información digital, como
mensajes de correo, macros
o documentos electrónicos.
La firma constata que la
información proviene del
firmante y no se ha
modificado.
Este es un ejemplo de una
línea de firma.

Amenazas de internet

10. Manipulación
Esta amenaza es curiosa porque tiene efectos sobre el mundo físico a pesar de
llevarse a cabo en el mundo digital. A través del Internet, una persona que haya
conseguido información sensible tuya puede chantajearte o manipularte para que
cumplas sus demandas. Además, debido a que la red ofrece anonimato, es más
difícil que descubras de quién se trata.

9. Amenaza interna
Es posible que los sistemas de seguridad digitales sean robustos en el exterior, pero suelen ser débiles
desde adentro. Una persona con conocimiento y malas intenciones o una persona sin conocimiento y
buenas intenciones puede dejar totalmente desprotegida toda la información privada de una compañía o
base de datos.

8. Ransomware

Este tipo de ataque se ha vuelto muy popular en los últimos tiempos debido a que permite monetizarlo.
Cuando alguien es víctima de un ataque de ransomware, toda la información de su computadora o
dispositivo queda 'atrapada' o cifrada, y la víctima tiene que pagar una suma de dinero al hacker para
recuperarla.

7. Spam

El spam existe desde el nacimiento de la web libre y puede ser realmente molesto. Claro, tal vez llenarte
de notificaciones o correos no sea peligroso en sí, pero además de quitarte mucho tiempo, es posible
quehaya código malicioso escondido entre tanta basura.

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

6. Phishing

El phishing es la manera más directa y 'sencilla' de robar información personal. A través de mensajes,
notificaciones, hipervínculos o correos falsos, el hacker intenta convencer a la víctima de que le brinde
información sensible, haciéndose pasar por alguna institución oficial (como un banco) u ofreciendo alguna
clase de premio.

5. Botnets

Una botnet es una red de computadoras trabajando en conjunto para un fin de dudosa calidad moral.
Entre más grande es la red, más peligrosa se vuelve y así puede llenar a miles de personas de gente de
spam o tirar un sitio web mediante un ataque DDoS.

4. Ataque DDoS (Distributed Denial of Service)

Éste es uno de los ataques más comunes a modo de protesta y consiste en 'tirar' un sitio web. A través de
múltiples equipos (como una botnet), el atacante llenará de tráfico un sitio web mediante el abrumador
envío y recibo de paquetes de información a tal punto de colapsar sus servidores y, efectivamente,
dejándolo fuera de línea.

3. Ataques a aplicaciones web

Como su nombre indica, este tipo de ataque deja fuera de línea, acaba con o roba información de
aplicaciones web. Servicios como Google, WhatsApp, Amazon y muchos otros han sufrido ataques y han
dejado el Internet a medio colapsar debido a la importancia de sus servicios.

2. Ataques a sitios web

Este tipo de ataque es muy parecido al anterior, con la diferencia de que los afectados son páginas web y
no servicios en línea. Cuando las páginas más visitadas del mundo sufren ataques el mundo tiembla, pues
pueden tener información privada de millones de personas.

1. Malware

Malware es todo tipo de software intrusivo que afecta de manera negativa a la víctima. Si tu dispositivo
adquirió malware, es posible que un hacker utilice tu equipo para enviar spam, robe tu información, la
secuestre, la borre, pueda mirarte a través de la cámara o que incluso pueda negarte la entrada o destruir
el equipo. Por supuesto, hay diferentes niveles de malware y no todos son tan peligrosos, pero es algo
que debes evitar a toda costa siendo cuidadoso y teniendo un buen antivirus.

d) Principales lenguajes de programación en internet: PHP, ASP, JSP,Java, AJAX, JavaScript, Flas,CFML.
e) Tecnologías y herramientas disponibles en la web 2.0.
f) Herramientas para blogging: Blogger.com, Wordpress, redes de blogs:Weblogs
g) Comunidades virtuales y las redes sociales: Facebook, Twitter, LinkedIn, Myspace, Google+.

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

h) Mobile internet: tipos de dispositivos, fabricantes y desarrolladores, hardware, sistemas operativos y


lenguajes de programación.

Bibliografía:

https://www.areatecnologia.com/sistemas-operativos.htm

https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-concepto-dos-definiciones/

https://www.youtube.com/watch?v=QFrUTDfYgnM

https://www.redhat.com/es/topics/cloud

http://www.maestrosdelweb.com/cloud-computing-nueva-era-de-desarrollo/

https://www.enae.es/blog/ventajas-y-desventajas-del-cloud-computing?action

https://www.marketingdirecto.com/marketing-general/tendencias/los-8-riesgos-mas-grandes-del-cloud-
computing

https://support.office.com/es-es/article/firmas-digitales-y-certificados-8186cd15-e7ac-4a16-8597-22bd163e8e96
}

Conclusiones:

Academia de Programación 2019


CBTis No. 116 – DESARROLLA SOLUCIONES DE COMERCIO ELECTRÓNICO Feb-Jul/2019

Academia de Programación 2019

También podría gustarte