Está en la página 1de 63

1

EMPRENDIMIENTO, REDES DE INFORMACION, SEGURIDAD EN REDES,

DELITOS INFORMATICOS

Samuel Abad Rivera Rueda

Institución Educativa Concejo De Medellín

10.3

Tecnología

Jaime Mauricio Córdoba Caro

1 de noviembre del 2022


2

Tabla de contenido

Escribir el título del capítulo (nivel 1) 1


Escribir el título del capítulo (nivel 2) 2
Escribir el título del capítulo (nivel 3) 3
Escribir el título del capítulo (nivel 1) 4
Escribir el título del capítulo (nivel 2) 5
Escribir el título del capítulo (nivel 3) 6
3

Tabla de gráficos

Ilustración 1Habitos de un emprendedor.............................................................................7

Ilustración 2Actitudes de un emprendedor........................................................................10

Ilustración 3Persona emprendedora...................................................................................11

Ilustración 4Persona no emprendedora..............................................................................11

Ilustración 5Modelo de negocio........................................................................................13

Ilustración 6Modelos de negocios.....................................................................................18

Ilustración 7Red de computadores.....................................................................................18

Ilustración 8Componente de un computador.....................................................................20

Ilustración 9LAN...............................................................................................................21

Ilustración 10CAN.............................................................................................................21

Ilustración 11MAN............................................................................................................22

Ilustración 12WAN............................................................................................................22

Ilustración 13Red en bus...................................................................................................23

Ilustración 14Red de anillo................................................................................................24

Ilustración 15Red en estrella..............................................................................................24

Ilustración 16Estrella extendida.........................................................................................25

Ilustración 17Red en árbol.................................................................................................25

Ilustración 18Red malla.....................................................................................................26

Ilustración 19Historia de internet......................................................................................27

Ilustración 20Arpanet, internet..........................................................................................28

Ilustración 21La telaraña...................................................................................................29


4

Ilustración 22Redes...........................................................................................................30

Ilustración 23Robo de identidad........................................................................................34

Ilustración 24Delitos..........................................................................................................35

Ilustración 25Doxing.........................................................................................................36

Ilustración 26Seguridad computadores..............................................................................37

Ilustración 27 Seguridad informática.................................................................................40

Ilustración 28Firewall........................................................................................................41

Ilustración 29Seguridad de red..........................................................................................43

Ilustración 30Red en una escuela.......................................................................................46


5

Introducción
6

1. Define los 7 hábitos de un emprendedor altamente efectivo.

2. El hábito de la pro actividad.

Nos da la libertad para poder escoger nuestra respuesta a los estímulos del

medioambiente. En esencia, es lo que nos hace humanos y nos permite afirmar que

somos los arquitectos de nuestro propio destino. Este hábito se perfecciona con el

segundo.

3. Comenzar con un fin en mente.

Hace posible que nuestra vida tenga razón de ser y permite que nuestras

acciones estén dirigidas a lo que verdaderamente es significativo en nuestras vidas. Y

que se perfecciona con el tercer hábito.

4. Poner primero lo primero.

Una de las principales disciplinas, que consiste en llevar a cabo lo importante, lo

cual nos permite convertir en realidad la visión que forjamos en el hábito 2.

5. Pensar en Ganar-Ganar.

Cuestiona la premisa de que la vida es un “juego de suma cero” donde para que

yo gane alguien tiene que perder.

6. Buscar entender primero y ser entendido después.

Podemos decir que es la esencia del respeto a los demás. Este hábito es la

clave de las relaciones humanas efectivas y posibilita llegar a acuerdos de tipo Ganar-

Ganar.

7. Sinergizar.
7

Consiste en cultivar la habilidad y la actitud de valorar la diversidad. Las ideas

divergentes producen ideas mejores y superiores a las ideas individuales. El trabajo en

equipo y la innovación son el resultado de este hábito.

8. Afilar la sierra.

¿Cuantas veces te renuevas, lees cosas nuevas, te reciclas? En eso consiste

«afilar la sierra», en usar la capacidad que tenemos para renovarnos física, mental y

espiritualmente.

Ilustración 1Habitos de un emprendedor

Sacado de: https://www.officemadrid.es/los-7-habitos-de-stephen-r-covey-para-

el-exito

2. Define los pasos para tener una actitud emprendedora.

Hay cualidades que son básicas entre las personas que deciden emprender.

1. Creatividad e ingenio

El primer paso para emprender es tener una idea, ya que a partir de ésta es

donde surgen proyectos nuevos y se puede revolucionar el mercado o sector.

2. Pasión
8

Bien dicen que cuando amas lo que haces, el éxito llega solo. Y para emprender,

se necesita tener motivación. La única manera de enfrentar y lidiar con las dificultades

que surjan en el camino, es amando lo que haces.

3. Visión

Visualiza tu negocio y cúmplelo. No basta con tener ideas o sueños, es

importante buscar los medios para llevarlos a cabo. Recuerda que, si tú no lo haces,

nadie lo hará por ti.

4. Liderazgo

Ya tienes el proyecto, ahora ¡toma las riendas! Debes aprender a detectar las

oportunidades y aprovecharlas en el momento justo. Todo líder influye en su equipo

para tomar decisiones, pero también los guía.

5. Paciencia

Un buen negocio no nace de la noche a la mañana y, muchas veces, deberás

trabajar a prueba y error. Enfrentar las adversidades e intentarlo una y otra vez, será

vital para llegar a la cima.

6. Confianza en ti

Nadie confiará en tu negocio si tú no lo haces. Las demás personas deben verte

seguro de ti mismo. Si dudas en algún momento, eso se reflejará en el entorno y podría

repercutir en tu proyecto.

7. Responsabilidad

Cualquier negocio, por pequeño que sea, debe tomarse con seriedad.

Involúcrate en todas las actividades y asume responsabilidades tanto con tu equipo,

como con los clientes, socios o proveedores.


9

8. Receptivo

Todos los días se aprende algo y en tu camino hacia el éxito, debes estar abierto

para aprender todo lo que puedas y a recibir críticas constructivas para mejorar.

9. Empatía

Ponerte en el lugar de los otros para entender sus necesidades te ayudará a

crear vínculos con las personas. Si eres empático, serás capaz de conectarte con tus

clientes.

10. Decisión

Todos los proyectos de emprendimiento, tarde o temprano, llegan a una de las

tareas más importantes: tomar decisiones. Si analizas las ventajas y desventajas de

una situación, siendo lo más objetivo posible, las decisiones que tomes serán

acertadas.

No te preocupes si aún no cuentas con alguna de estas habilidades, puedes irlas

desarrollando poco a poco, tú mismo, o con un algún curso o taller.

Para emprender, es necesario tomar riesgos.

- Acércate con los expertos y aprende de ellos.

- Existen instituciones que brindan financiamiento para impulsar a jóvenes

emprendedores.

- Ten la mente abierta, hay mucha competencia en el mercado. Así que, mantente

actualizado.

- Nada es lo que parece. Hasta que no lo intentes, no sabrás si algo puede

funcionar.
10

Ilustración 2Actitudes de un emprendedor

Sacado de:

https://www.observatoriolaboral.gob.mx/static/preparate-empleo/Emprendedores_2.html

3. ¿Cuál es la diferencia entre los hábitos y las actitudes de una persona

emprendedora con los hábitos y las actitudes de una persona no

emprendedora? Explíquelos.

Persona emprendedora:

Como ya sabemos los hábitos son pequeñas tareas o comportamientos que se

repiten cada día sin pensarlo y sin esfuerzo. Son rutinas y procesos los que te ayudan

a mantenerte enfocado y alineado con tus objetivos.

Las actitudes son personas emprendedoras que tiene la capacidad de identificar

oportunidades donde otra solo nota un problema o simplemente no lo nota. Tiene la

capacidad de organizar los recursos necesarios y gestionarlos hasta alcanzar sus

objetivos.
11

Ilustración 3Persona emprendedora

Persona no emprendedora:

Los habitos son no descansar completamente, tener una mala relación con una

persona, falta de ejercicio, una falta de control sobre el dinero afecta a tu mente y a tu

negocio, muchas personas no saben establecer límites entre cuáles son sus

verdaderas responsabilidades y cuales no (Luchar contra lo imposible)

Las actitudes de las personas no emprendedoras son pesimistas, tienen falta de

motivación, distracciones, mediocridad, etc. No son actitudes únicas las que impiden

generar empresa, no son tampoco los problemas externos. Es la combinación de

factores externos e internos lo que bloquea la capacidad de emprender de las

personas.

Ilustración 4Persona no emprendedora

Sacado de:
12

https://masymejor.com/habitos/#:~:text=Los%20h%C3%A1bitos%20son

%20peque%C3%B1as%20tareas,en%20realidad%20sin%C3%B3nimos%20de%20h

%C3%A1bito.

https://upap.edu.py/actitudes-necesarias-para-ser-un-buen-emprendedor/

#:~:text=Una%20persona%20emprendedora%20tiene%20la,gestionarlos%20hasta

%20alcanzar%20sus%20objetivos.

https://www.gestiopolis.com/caracteristicas-emprendedoras-anti-emprendedoras/

https://emprendedoresnews.com/emprendedores/5-malos-habitos-personales-

que-te-afectan-como-emprendedor.html

4. ¿Qué es un modelo de negocios? cuáles son sus características? Defina y de 5

ejemplos

Un modelo de negocio es una herramienta previa al plan de negocio que te

permitirá definir con claridad qué vas a ofrecer al mercado, cómo lo vas a hacer, a

quién se lo vas a vender, cómo se lo vas a vender y de qué forma vas a generar

ingresos. Es una herramienta de análisis que te permitirá saber quién eres, cómo lo

haces, a qué coste, con qué medios y qué fuentes de ingresos vas a tener.

Sacado de: https://www.emprendedores.es/estrategia/que-significa-modelo-de-

negocio/

Características de un modelo de negocio:

1. Los negocios son puestos en marcha para ganar dinero, para ser rentables, para

que los ingresos que genera sean superiores a los gastos e inversiones

necesarias para que funcionen.


13

2. El modelo debe permitir un cierto crecimiento, nos debe permitir escalarlo,

proyectarlo para un mayor volumen de clientes. Ejemplo: seria plataformas como

Netflix, Spotify o Gmail.

3. Qué se pueda replicar, en otro lugar, con otro producto, en otro sector. Ejemplo:

Es aquel que tiene experiencia en el mercado, le va bien, conoce sus puntos

fuertes y débiles, saber cómo sacarles provecho

4. Innovación: Debe aportar soluciones novedosas a las necesidades de los

clientes objetivo. Ejemplo: son usuarios que no pagan, pero generan beneficios

gracias a un porcentaje de empresas o personas que pagan por algunos

servicios como Google AdWords

5. Medible y cuantificable: es fundamental poder medir, definir indicadores que

contribuyan a la mejora continua de nuestro Modelo de Negocio. Ejemplo: debe

permitir medir los resultados en forma numérica, ya sea un porcentaje o una cifra

absoluta.

Ilustración 5Modelo de negocio


14

Sacado de: https://www.borjapascual.tv/modelos-de-negocio/

5. ¿Cuáles son los modelos de negocio? Defina y de 2 ejemplos de cada uno

1. Modelo freemium

Modelo de negocio que hace de su parte gratuita el captador de nuevos clientes

que después se transformarán en clientes PREMIUM. Según la limitación del producto

FREE, gratuito, tenemos diferentes tipos de modelo freemium, limitación en el tiempo,

en el volumen de uso, en el número de usuarios, en las funcionalidades, en el uso que

se da al servicio, etc.

Ejemplo:

- Spotify, adoptaron el freemium como modelo de negocio y lograron excelentes

resultados, pueden escuchar a sus artistas favoritos, crear listas de reproducción

- Dropbox, ofrece un servicio de almacenamiento y compartimiento de archivos online

2. Modelo long tail o cola larga

Modelo de negocio que busca llegar a los clientes situados en la cola del grafico

de demanda de nuestro producto o servicio, clientes que agrupados pueden llegar a ser

más que en la cabeza de la demanda.

Ejemplo:

- Amazon empezó siendo un modelo de negocio long tail, ya que se dedicaba a

vender el resto de referencias de libros que no se podían encontrar en las librerías.


15

- Lulu, ha transformado el modelo de publicación editorial tradicional centrado en

best-sellers a un modelo de negocio que permite a todo el mundo publicar sus

libros.

3. Modelo nube y software-as-a-services (SAAS)

Este modelo de negocio hace referencia al servicio que ofrecen empresas (de

tecnología normalmente) desde la nube sin la necesidad de instalaciones complejas en

los equipos o hardware adicional, en la que se cobra una mensualidad por todos los

servicios prestados.

Ejemplo:

- Servicios como Shopify, HubSpot, Sales Force

- Google G Suite o Microsoft 365 son ejemplos de este nuevo modelo de negocios.

4. Modelo suscripción

Modelos de negocio basados en pagos recurrentes por el uso de un producto o

servicio. Este modelo implica una recurrencia en la compra por parte del usuario que

debe hacer un desembolso económico todos los meses para recibir una serie de

productos o servicios, pudiendo darse de baja del servicio en cualquier momento.

Ejemplo:

- Un ejemplo de este nuevo modelo de negocio (que cada vez tiene más adeptos) es

Winebie, que envía mensualmente su caja de vinos por mensajería, o HBO, que

pagas una suscripción mensual para tener acceso a todos sus contenidos

multimedia.
16

- Adobe también ha impulsado un negocio rentable al ofrecer sus aplicaciones bajo el

modelo de suscripción. Se trata de una suscripción mensual que permite que sus

usuarios puedan acceder a todos sus programas y servicios sin limitaciones de

ningún tipo.

5. Modelo dropshipping

Comercialización de productos con la logística y envío delegado en el proveedor.

la empresa no almacena ningún tipo de producto, sino que hace de intermediario entre

el comprador y el almacén. El usuario compra en la web de la empresa, el almacén

recibe el aviso de compra y lo envía a la dirección del cliente final.

Ejemplo:

- Vender productos locales en mercados diferentes, dejando que terceros atraigan

clientes y vendan sus productos

- Ofrecer productos que no se encuentran fácilmente en un país determinado.

6. Modelo afiliación

Modelo de negocio en el que se comisiona a un afiliado por traer clientes hasta

el negocio con programa de afiliación. la empresa (o autónomo) crea contenidos

(vídeos, artículos, imágenes, etc.) lo suficientemente interesante para que el usuario

haga clic en un enlace, y acabe comprando un producto o servicio. El negocio obtiene

ingresos, en forma de comisión, por cada venta que se haga a través de su enlace.

Ejemplo:
17

- Zanox, plataforma de afiliados con la misión de ayudar a sus afiliados a aumentar

su presencia y ventas en internet.

- EBay, es un portal de internet que funciona como tienda y subasta online.

7. Modelo infoproductos y e-learning

Modelo de negocio que comercializa productos digitales de información y

formación. Consiste en crear contenidos de mucha calidad a los usuarios para poder

cobrar por la descarga y/o uso de esos contenidos. Suelen ser libros y vídeos de

formación que se alojan en las webs de los profesionales.

Este nuevo modelo de negocio surge a raíz de los bloggers y los profesionales

freelance que deciden enseñar y/o poner a la venta todo su conocimiento a aquellas

personas que quieran aprender nuevas habilidades o desarrollar sus negocios.

Ejemplo:

- Ebook o Libro electrónico, te permite de una forma muy económica crear este

formato, EPUB o MOBI, que podrá ser consumido por el usuario en el móvil, en el

pc y en cualquier lector de ebooks

- Resúmenes de libros, sacar lo importante de un libro y servirlo de manera resumida

y estructurada tiene demanda entre muchos usuarios.


18

Ilustración 6Modelos de negocios

Sacado de: https://www.borjapascual.tv/modelos-de-negocio/

6. ¿Qué es una red de computadores?

Una red informática, una red de comunicaciones de datos o una red de

computadoras es la interconexión de distinto número de sistemas informáticos a través

de una serie de dispositivos de telecomunicaciones y un medio físico (alámbrico o

inalámbrico).

Su función es compartir información en paquetes de datos. Los mismos se

transmiten mediante impulsos eléctricos, ondas electromagnéticas u otros medios,

empleando una codificación especial. Para ello el sistema traduce a un mismo idioma

los procesos de las distintas computadoras, a través de una serie de estándares de

comunicación.
19

Ilustración 7Red de computadores

Sacado de: https://concepto.de/red-de-computadoras/

7. Defina los elementos que componen una red de computadores.

Comúnmente una red informática contiene los siguientes elementos:

1. Servidor

Las computadoras de una red no poseen la misma jerarquía, ni desempeñan las

mismas funciones. Por ejemplo, los servidores son los encargados de procesar el flujo

de datos de la red, atendiendo a todas las demás computadoras conectadas (es decir,

“sirviéndolos”) y centralizando el control de la red en sí misma.

2. Clientes o estaciones de trabajo

Estas son las computadoras que no sirven a las demás, sino que forman parte

de la red y brindan acceso a la misma, solicitando los recursos administrados por el

servidor.

3. Medios de transmisión

Se refiere al cableado, a las ondas electromagnéticas, o al medio físico que

permita la transmisión de la información de la red, sea cual sea.

4. Elementos de hardware

Todas las piezas tecnológicas que habilitan el establecimiento físico de una red,

o sea, que la permiten. Hablamos de tarjetas de red, módems y enrutadores, o antenas

repetidoras que extienden la conexión inalámbricamente.


20

5. Elementos de software

Similarmente, se requiere de programas para administrar y poner en

funcionamiento el hardware de comunicaciones de cada estación de trabajo, lo que

incluye el Sistema Operativo de Redes (NOS, del inglés Network Operating System),

que además de sostener la operatividad de la red, le brinda servicios de antivirus y

firewall; así como los protocolos comunicativos (TCP/IP) que permiten a las máquinas

compartir el idioma.

Ilustración 8Componente de un computador

Sacado de: https://concepto.de/red-de-computadoras/

8. Definir la clasificación de las redes según:

A. Su cobertura

B. Su topología

A.

1. LAN ( local area network)

Es la interconexión de una o varias computadoras y periféricos. Su extensión

está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores

podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es


21

la interconexión de computadoras personales y estaciones de trabajo en oficinas,

fábricas, etc. El término red local incluye tanto el hardware como el software necesario

para la interconexión de los distintos dispositivos y el tratamiento de la información

Ilustración 9LAN

2. CAN ( Campus Area Network)

Es una colección de LANs dispersadas geográficamente dentro de un campus

(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma

entidad en una área delimitada en kilómetros. utiliza comúnmente tecnologías tales

como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación

tales como fibra óptica y espectro disperso.

Ilustración 10CAN

3. MAN (Metropolitan Area Network )


22

Es una red de alta velocidad (banda ancha) que da cobertura en un área

geográfica extensa, proporciona capacidad de integración de múltiples servicios

mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como

fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona

como la red mas grande del mundo una excelente alternativa para la creación de redes

metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de

interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps,

20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps

mediante Fibra Óptica.

Ilustración 11MAN

4. WAN (wide area network)

Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100

hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de

este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un

mismo edificio todos sus miembros (sobre la distancia hay discusión posible.
23

Ilustración 12WAN

Sacado de: https://mary122.weebly.com/tipos-de-redes-por-cobertura.html

B.

1. Bus o en linea

Son aquellas que están conectadas a un mismo tronco o canal de comunicación,

a través del cual pasan los datos. Los dos extremos del cable coaxial acaban con un

«terminador», que lleva una resistencia que impide la «impedancia». Además habrá

una serie de derivadores T, que son las ramas a las que se conectan los equipos

informáticos.

Es la más fácil de montar, pero tiene varios inconvenientes: si se rompe el cable,

toda la red deja de estar operativa. Además, a medida que añadimos nuevos equipos,

con la desventaja de requerir más espacio, la red tiende a degradarse y pierde señal.
24

Ilustración 13Red en bus

2. Anillo

Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma

de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un

transmisor y un receptor. En ocasiones, pueden venir unidas por dos cables, y se

llaman de doble anillo.

Podemos utilizarla con muchos ordenadores, de manera que no se pierde tanto

rendimiento cuando los usamos todos a la vez. Pero el problema una vez más es que

un solo fallo en el circuito deja a la red aislada.

Ilustración 14Red de anillo

3. Estrella

La topología en estrella es donde los nodos están conectados a un «hub».

Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las

transmite a través de los distintos puertos.

Tiene la ventaja de que cuando algún cable se rompe, sólo una computadora

quedaría aislada de la red y la reparación es más fácil. El repetidor nos permite añadir

fácilmente equipos. La única desventaja es el coste (requiere un cable para cada

equipo + el hub) y la posibilidad de que falle el hub.


25

Ilustración 15Red en estrella

4. Estrella extendida

Muy parecida a la anterior, pero en este tipos de bonuses caso algunas de las

computadoras se convierten en el nodo principal o transmisor de datos de otras

computadoras que dependen de ésta.

Ilustración 16Estrella extendida

5. Red en árbol

Es muy parecida a la red en estrella, pero no tiene un nodo central. Tenemos

varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal

desventaja es que requiere varios hub y gran cantidad de cable, por lo que resulta más

costosa, pero al no estar centralizado, se evita el problema de la interferencia de

señales y una mejor jerarquía de la red.


26

Ilustración 17Red en árbol

6. En malla

Todos los nodos están interconectados entre sí. De esta forma, los datos

pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los

cables no amenaza al funcionamiento de la red. Tampoco requiere de un hub o nodo

central y se evita el riesgo de interrupciones e interferencias.

El principal problema, claro está, es que en las redes por cable el coste puede

ser muy alto, aunque en temas de mantenimiento daría muchos menos problemas.

Ilustración 18Red malla

Sacado de: https://www.gadae.com/blog/tipos-de-redes-informaticas-topologia/


27

9. Realice la reseña histórica del nacimiento de Internet.

Los orígenes de Internet se remontan a la década de 1960. Durante la Guerra

Fría, Estados Unidos creó una red militar especializada con el objetivo de hacer

accesible la información militar desde cualquier lugar del país en caso de un hipotético

ataque ruso. La red se creó en 1969 y se denominó ARPANET. En principio, la red

tiene 4 computadoras repartidas en diferentes universidades del país, y después de

dos años ha conectado unas 40 computadoras. La web ha crecido tan rápido que sus

sistemas de comunicación se han vuelto obsoletos. Luego, dos investigadores crearon

el protocolo TCP/IP, que se convirtió en el estándar para la comunicación en las redes

informáticas (que todavía usamos hoy en día).

ARPANET continúa creciendo y está abierta al mundo, haciendo que la red sea

accesible para cualquier persona con fines académicos o de investigación. Las

funciones militares se separaron de ARPANET y se transfirieron a MILNET, una nueva

red creada por los Estados Unidos. NSF (Fundación Nacional de Ciencias) creó su

propia red informática llamada NSFNET, que luego absorbió ARPANET, creando una

gran red con fines científicos y académicos. La web se desarrolló tan mal que se

crearon nuevas redes de libre acceso y luego se unió a la NSFNET para formar la

Internet rudimentaria tal como la conocemos hoy.

En 1985, Internet era una tecnología madura, aunque conocida por unos pocos.

El autor William Gibson hizo una revelación: el término "ciberespacio". En ese

momento, Internet básicamente estaba escrito, por lo que el autor se centró

principalmente en los videojuegos. Con el tiempo, el término "ciberespacio" se ha

convertido en sinónimo de Internet.


28

Ilustración 19Historia de internet

Sacado de: https://es.wikipedia.org/wiki/Historia_de_Internet#:~:text=Los

%20inicios%20de%20Internet%20nos,1969%20y%20se%20llam

%C3%B3%20ARPANET.

10. Con que nombre nace internet y a que debe este nombre?

Lo que hoy como internet anteriormente se llamaba Arpanet, red muntifuncional

que a su vez servia para conectar a varios usuarios diferentes, es por ellos que adopto

ese nombre. Arpanet fue creado en estados unidos para uso militar.

Ilustración 20Arpanet, internet

Sacado de: https://es.slideshare.net/claseinteractiva/final-internet-juan-estaban-

pupiales-bernal-6-1
29

11. Porque se llama la telaraña de la información?

Internet se hizo masivamente conocido con la creación de la Word Wide Web

(WWW), un sistema de información que integra todos los recursos a los que tiene

acceso Internet en páginas de información. Esta función se basa en el hipertexto.

La WWW (telaraña) permite, además, la creación de documentos hipertexto, de

libros electrónicos, documentos de referencia, consulta, formación, soporte técnico,

etc., lo que da la posibilidad de desarrollar aplicaciones de tipo interactivo sobre

cualquier navegador (browser).

En general, podríamos decir que es una colección de ficheros, llamados páginas

web, en las que podemos encontrar desde textos hasta imágenes, sonido y videos.

Se le llama Web (telaraña) por las conexiones que se hacen entre los archivos

que existen dentro de ella, que da la sensación de estar formando una gran telaraña de

ligas entre los documentos publicados en Internet.

Ilustración 21La telaraña

Sacado de: https://www.icarito.cl/2010/05/37-9101-9-2-internet.shtml/#:~:text=Se

%20le%20llama%20Web%20(telara%C3%B1a,los%20documentos%20publicados

%20en%20Internet.

12. Con que finalidad fue creada internet?


30

Internet se creó para obtener un conjunto descentralizado de redes de

comunicación. Hoy, estas redes están interconectadas a través de los protocolos

TCP/IP, de manera que puede funcionar como una red de alcance mundial.

Probablemente acertaremos si afirmamos que internet es uno de los inventos

más revolucionarios de la historia de la humanidad. Bien mirado, parece, más que un

invento, un descubrimiento. Es decir, el concepto de ‘aldea global’, acuñado por el

profesor Hebert McLuhan en los años sesenta, y otras concepciones similares sobre la

globalidad, o la necesidad de una red de comunicaciones a escala mundial ya estaban

en la mente de muchos científicos y filósofos.

Ilustración 22Redes

Sacado de:

https://www.muyinteresante.es/tecnologia/preguntas-respuestas/para-que-se-creo-

internet#:~:text=Internet%20se%20cre%C3%B3%20para%20obtener,una%20red

%20de%20alcance%20mundial.

13. Defina 5 delitos informáticos en Colombia.


31

- Estafa por compra o venta de productos: 2.391 casos o incidentes reportados.

Para quienes ofrecen productos en las páginas de comercio electrónico, una de

las modalidades que más se usa para estafarlos son los pagos con cheques sin fondos.

“El cheque entra en la operación bancaria, la víctima verifica con su banco y la entidad

confirma que el dinero está, pero el cheque está en canje. Eso quiere decir que se

están verificando los fondos, un proceso que tarda hasta tres días”, comenta el coronel

(r) Fredy Bautista, exdirector del Centro Cibernético Policial.

Sacado de: https://www.portafolio.co/economia/finanzas/asi-son-las-estafas-al-

comprar-y-vender-productos-por-internet-529139

- Phishing (correos electrónicos falsos para pescar información

confidencial): 1.753 casos.

El phishing es un ciberdelito que busca robar tu información confidencial. Los

estafadores se hacen pasar por grandes empresas u otras entidades de confianza para

convencerte de entregarles voluntariamente tu información, tal como tus credenciales

de acceso a sitios web, o peor, el número de tu tarjeta de crédito.

Sacado de: https://www.mcafee.com/blogs/es-mx/internet-security/ejemplos-de-

correos-electronicos-de-phishing-y-como-reconocerlos/

- Suplantación de identidad: 1.776 casos.

La suplantación de identidad consiste en hacerse pasar por otra persona para

diversos propósitos: engañar a terceros, obtener bienes y servicios con cargo a la

persona suplantada, incurrir en fraudes y otro tipo de conductas ilícitas. Debe tenerse

en cuenta que, aunque una situación de suplantación afecta a la persona suplantada

de diferentes maneras, desde la perspectiva de “datos personales” esta


32

Superintendencia solo puede actuar si la información no es veraz ni comprobable,

según disponen los artículos 17 y 18 de la Ley Estatutaria 1266 de 2008.

En caso de suplantación, el ciudadano puede presentar una queja ante esta

Entidad para que se verifique si se obró conforme lo establece el régimen de protección

de datos personales. Por ejemplo, si se reportó a una persona como morosa y la fuente

de información no demuestra que esa persona fue quien adquirió la obligación, es

procedente eliminar el dato negativo por no ser comprobable. Ahora bien, debe

advertirse que la regulación sobre tratamiento de datos personales no autoriza a esta

Superintendencia para establecer si existió el delito de falsedad personal, ordenar el

pago de indemnización de perjuicios, solicitar que se emitan excusas a la persona

afectada o decidir sobre el presunto delito de falsedad en documento privado o público

(artículos 289, 286 y 287 del Código Penal, Ley 599 de 2000)

Sacado de: https://www.sic.gov.co/boletin/juridico/habeas-data/indebido-

tratamiento-de-datos-personales-por-casos-de-suplantaci%C3%B3n-de-identidad

- Vishing (llamadas falsas suplantando a funcionarios de entidades financieras

o comerciales): 1.087 casos.

Modalidad para el robo de información personal o financiera por medio de

llamadas en las que suplantan a funcionarios de entidades financieras.

Los delincuentes buscan engañar a las personas mediante llamadas en las que

suplantan funcionarios de alguna entidad conocida, para solicitar y robar información

financiera como claves y/o números de tarjeta, fechas de vencimiento y códigos de

seguridad de las tarjetas crédito.

Sacado de: https://www.sabermassermas.com/por-una-red-segura/carding/


33

- Amenaza a través de redes sociales: 972 casos.

El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para

amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos

groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en

Internet o mensajes: todo cuenta. Y también cuenta el hecho de colgar en Internet

información, fotografías o vídeos de carácter personal para herir o avergonzar a otra

persona.

el acoso cibernético también incluye aquellas fotografías, mensajes o páginas

publicadas en Internet que no se eliminan o dan de baja, incluso después de que se le

haya pedido que lo haga a la persona implicada. En otras palabras, es todo aquello que

se publica en Internet con la intención de hacer daño, avergonzar o molestar a otra

persona.

Sacado de: https://kidshealth.org/es/teens/cyberbullying.html#:~:text=El

%20acoso%20cibern%C3%A9tico%20(o%20ciberacoso,Internet%20o%20mensajes

%3A%20todo%20cuenta.

- Injuria o calumnia a través de redes sociales: 676 casos.

Cuando por medio de las redes sociales se es víctima de injurias que consisten

en insultar o deshonrar a una persona o calumnias que es acusar a alguien de haber

realizado un delito sin que medie sentencia judicial, se han establecido unos

mecanismos mediante los cuales las personas pueden denunciar estos hechos

Sacado de: https://www.utadeo.edu.co/es/noticia/tendencia/consultorio-juridico/

79276/injurias-y-calumnias-traves-de-redes-sociales-durante-la-cuarentena-
34

0#:~:text=Cuando%20por%20medio%20de%20las,personas%20pueden%20denunciar

%20estos%20hechos.

- Robo de identidad

Robar una identidad puede ser tan sencillo como hackear la cuenta de la red

social de una persona o tan complejo como presentar declaraciones fiscales en nombre

de ella. Puesto que muchas personas publican libremente información sobre sí mismas

en Internet, el robo de identidad es cada vez más frecuente.

A menudo, el robo de identidad se convierte en fraude de identidad, que se da

cuando el ladrón se hace pasar por la víctima o actúa en su nombre. Muchas víctimas

de robo de identidad y fraude pasan años tratando de resolver los delitos, sin garantía

alguna de recuperar totalmente sus pérdidas.

Sacado de: https://www.avast.com/es-es/c-identity-theft

Ilustración 23Robo de identidad

14. Cuáles son las penas por cometer delitos informáticos en Colombia?

El que, sin orden judicial previa intercepte datos informáticos en su origen,

destino o en el interior de un sistema informático, o las emisiones electromagnéticas

provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de

treinta y seis (36) a setenta y dos (72) meses.

Artículo 211 bis 1


35

Al que sin autorización modifique, destruya o provoque pérdida de información

contenida en sistemas o equipos de informática protegidos por algún mecanismo de

seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos

días multa.

Ilustración 24Delitos

Sacado de: https://www.google.com/search?

sa=X&sxsrf=ALiCzsZ2opMwDZxL_0bBHCB7Af2NUotUJw:1666215384989&q=

%C2%BFCu%C3%A1les+son+las+penas+por+delitos+inform

%C3%A1ticos+en+Colombia%3F&ved=2ahUKEwjKy5CBoO36AhU-

TTABHQHjAooQzmd6BAgWEAU&biw=1360&bih=667&dpr=1

15. .¿Defina en que consiste el Doxing y porque se debe cuidar lo que se publica en

las redes sociales?


36

El doxing por redes sociales consiste en la recopilación de información personal

de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar

de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los

nombres de sus familiares, de sus mascotas y mucho más.

Deberia cuidarse privatizando todas nuestras cuentas en las redes sociales

Ilustración 25Doxing

Sacado de: https://www.avast.com/es-es/c-what-is-doxxing#:~:text=El%20doxing

%20por%20redes%20sociales,sus%20mascotas%20y%20mucho%20m%C3%A1s.

16. ¿Qué es la seguridad en redes de computadores?

La seguridad de red protege estos sistemas del malware/ransomware, ataques

distribuidos de denegación de servicio (DDoS), intrusiones en la red y más, creando

una plataforma segura para que los usuarios, las computadoras y los programas

realicen sus funciones dentro del entorno de TI.

A medida que las organizaciones migran a entornos híbridos y multinube, sus

datos, aplicaciones y dispositivos se dispersan en diversas ubicaciones y geografías.

Los usuarios desean acceder a los datos y sistemas empresariales desde cualquier

lugar y dispositivo. Por lo tanto, el enfoque tradicional basado en el perímetro de la


37

seguridad de red está desapareciendo gradualmente. Un enfoque de confianza cero de

la seguridad, en el que una organización nunca confía y siempre verifica el acceso, se

está convirtiendo rápidamente en el nuevo método para fortalecer la postura de

seguridad de una organización.

Ilustración 26Seguridad computadores

Sacado de: https://www.ibm.com/co-es/topics/network-security#:~:text=La

%20seguridad%20de%20red%20protege,dentro%20del%20entorno%20de%20TI.

17. Defina 5 tipos de seguridad en redes de computadores.

Seguridad de hardware

Este tipo de seguridad tiene que ver con los dispositivos que se usan para

escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se

encuentran los firewalls o cortafuegos de hardware y en servidores proxy.

Pero también se pueden encontrar módulos de seguridad para hardware. Los

cuales sirven para el suministro de claves encriptadas y destinadas a funciones de nivel

crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad de este

tipo son los que proporcionan los niveles de protección más altos y robustos. Además,

también pueden servir de capa adicional de seguridad para sistemas de gran

importancia.
38

Seguridad de software

Este tipo de seguridad es el que se pone en práctica para la protección de

programas y aplicaciones y programas contra los ataques de los delincuentes

informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software

continúe funcionando de manera correcta y eficiente pese a la existencia de dichos

riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los mismos y

su constante disponibilidad. Es un campo de la seguridad informática que se considera

nuevo. Pues los primeros documentos y clases académicas que se realizaron sobre el

tema aparecieron a partir del año 2001.

Es decir, que los desarrolladores, arquitectos de programas y aplicaciones y los

científicos en informática llevan trabajando en métodos de desarrollo de software

seguro desde hace relativamente poco.

Los problemas del software implican varias ramificaciones en el estudio de la

seguridad. Como pueden ser los errores en implementación, desbordamientos de

buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre otros

problemas.

Seguridad de red

Este ámbito de la seguridad en informática hace referencia a toda actividad cuya

finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el

uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la

transmisión de todos los datos.


39

Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas

y contra los métodos, por los cuales se introducen o difunden los dispositivos

conectados.

Tipos de amenazas

Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se

propagan desde Internet. Entre las más comunes se encuentran:

 Los virus, programas gusano y de tipo caballo de Troya.

 Ataques por parte de delincuentes informáticos o hackers.

 Software espía y de propaganda invasiva.

 Ataques de día cero, o de hora cero.

 Robo de datos o interceptación de los mismos en comunicaciones.

 Ataques de denegación del servicio.

Robo de datos personales e identidad.

No existen soluciones únicas para los varios tipos de amenazas, por lo que

siempre son necesarios varios niveles de seguridad a la hora de tratar con redes. De

este modo, si uno de los niveles de seguridad es franqueado, los demás pueden

detener la amenaza.

Para ello, es recomendable que el software se mantenga constantemente

actualizado, para conseguir que se proteja de toda innovación en amenazas

informáticas.

Normalmente, los mecanismos de seguridad para las redes se componen de

multitud de componentes, y el escenario ideal es aquel en el que todos ellos trabajan


40

de manera sinérgica para minimizar el mantenimiento y mantener altos los niveles de

protección.

Componentes de seguridad informática

Corresponden a los siguientes tipos:

1. Programas antivirus y antispyware.

2. Cortafuegos o firewalls, que bloquean accesos sin autorización a una red.

3. Modelos de prevención de intrusiones o IPS, que identifican amenazas de

propagación rápida, como pueden ser los ataques de día cero o de hora cero.

4. Diseño de redes privadas virtuales o VPN, que proveen de un sistema de acceso

remoto y seguro para los sistemas locales.

Ilustración 27 Seguridad informática

Sacado de: https://www.apd.es/tipos-de-seguridad-informatica/

18. Que es un firewall y cuál es su función?

Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir

y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole

el acceso.
41

Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una

misma red. Si este tráfico cumple con las reglas previamente especificadas podrá

acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.

De esta manera impedimos que usuarios no autorizados accedan a nuestras

redes privadas conectadas a internet

Se puede implementar en forma de hardware, de software o en una combinación

de ambos.

¿Cuáles son las funciones de un Firewall?

 Crear una barrera que permita o bloquee intentos para acceder a la información

en su equipo.

 Evitar usuarios no autorizados accedan a los equipos y las redes de la

organización que se conectan a Internet.

 Supervisar la comunicación entre equipos y otros equipos en Internet.

 Visualizar y bloquear aplicaciones que puedan generar riesgo

 Advertir de intentos de conexión desde otros equipos.

 Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que

se conectan a otros equipos.

 Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de

información

 Hacer frente a los cambios en las amenazas para la seguridad


42

Ilustración 28Firewall

Sacado de: https://idgrup.com/firewall-que-es-y-como-funciona/

19. ¿Qué se debe proteger en una red de computadores?

La seguridad de red es esencial para proteger las redes de una empresa e

impedir actividades o accesos no autorizados. El objetivo es proteger la infraestructura

y los datos de la red frente a amenazas externas. En el hiperconectado mundo actual,

la seguridad supone un desafío aún mayor, puesto que cada vez se migran más

aplicaciones empresariales a clouds públicas. Esta tendencia requiere virtualizar y

distribuir aplicaciones a muchas ubicaciones, algunas de las cuales se encuentran

fuera del control físico de los equipos de seguridad de TI. Para convertir la seguridad

en una característica intrínseca de todos los aspectos de una red, las estrategias han

evolucionado más allá de los sencillos cortafuegos y la segmentación de las redes a

alto nivel; ahora se componen de varias líneas de defensa y soluciones que se pueden

ampliar y automatizar.

Definición de «seguridad de red»

La seguridad de red es el conjunto de estrategias, procesos y tecnologías

diseñados para proteger la red de una empresa frente a daños y al acceso no

autorizado. Las amenazas habituales a las que se enfrentan la infraestructura y los


43

datos de una red incluyen hackers, programas maliciosos y virus, todos los cuales

pueden intentar acceder a la red, modificarla o dañarla. Una prioridad esencial para la

seguridad de la red es controlar el acceso e impedir que estas amenazas entren y se

propaguen a través de ella.

¿Cómo funciona la seguridad de red?

Hay varias líneas de defensa que protegen una red, tanto en su perímetro como

en su interior. La seguridad comienza con el control de acceso: políticas y controles

que gestionan el acceso a la red por parte de los usuarios autorizados, pero también

por dispositivos y datos. Un cortafuegos, que puede ser de hardware o software, es

otra importante línea de defensa que separa la red de otras redes que no son de

confianza, tales como Internet. Los cortafuegos supervisan y controlan qué tráfico

puede entrar o salir de la red. La seguridad de red utiliza también sistemas de

detección y prevención de intrusiones, que analizan el tráfico de red para identificar las

amenazas y responder a ellas. Un importante subconjunto de la seguridad de red es la

seguridad de las aplicaciones, encargada de proteger el software y las aplicaciones

web, puesto que estas aplicaciones suelen presentar vulnerabilidades. También se

utilizan otras estrategias y tecnologías para mantener la seguridad en centros de datos

y clouds públicas, entre otros.


44

Ilustración 29Seguridad de red

Sacado de: https://www.vmware.com/latam/topics/glossary/content/network-

security.html

20. Qué tipo de red desde los puntos de vista de cobertura y la topología, serían las

salas de sistemas de la institución? 

Las redes son un conjunto de sistemas informáticos conectados entre si para el

intercambio de datos cuya finalidad es compartir recursos comunes. Por ejemplo el uso

de servidores, impresoras o contenidos compartidos entre profesores y estudiantes. 

A la hora de elegir qué tipo de red se utiliza en una escuela hay que prestar

atención a las dimensiones que tiene cada una de las disponibles. Con base a ello se

distingue entre los siguientes tipos de redes de área:

 Personal o Personal Área Networks (PAN)

 Local o Local Área Networks (LAN)

 Metropolitana o Metropolitan Área Networks (MAN)

 Amplia o Wide Área Networks (WAN)

 Global o Global Área Networks (GAN)


45

Para las conexiones, se emplea tanto un sistema de cableado como una tecnología

inalámbrica.  A las redes de comunicación lógicas sobre medios físicos u otras redes se

les llama Virtual Private Network o VPN, y la transmisión de los datos se realiza

generalmente por fibra óptica  y con un software de tunelización.

¿Qué tipo de red se puede utilizar en una escuela?    

Para elegir qué tipo de red se utiliza en una escuela dentro de las mencionadas,

es suficiente con tener en cuenta las dimensiones del centro o el número de

dispositivos. Las Redes de Área Local o Local Área Network (LAN) son las más

comunes, ya que permiten conectar miles de dispositivos dentro de un mismo recinto.

Por ello, es la elegida como red para escuelas, universidades, empresas e instituciones

públicas. 

La transmisión, en este caso, se permite por cables de cobre o por fibra óptica

de vidrio, que está progresivamente tomando el relevo a la primera. Pero al ser varios

ordenadores, también se emplean otros componentes para el flujo de datos, como

hubs, bridges y switches. En lo que respecta al alcance, pueden colocarse repetidores

que amplíen la señal a todos los espacios que lo requieran dentro de la escuela. 

Un sistema muy usual en las redes de Área Local es la conexión por cable

Ethernet. De esta forma se puede garantizar un correcto funcionamiento y una mayor

estabilidad en la conexión de los ordenadores. Además, cabe decir que para las

escuelas, universidades y otras instituciones educativas es el tipo de red ideal ya que

pueden intercambiarse archivos y funcionalidades entre diferentes dispositivos

conectados a la misma red LAN. Es decir, se pueden intercambiar archivos y también


46

utilizar dispositivos comunes como por ejemplo impresoras siempre y cuando éstas

estén conectadas a la LAN de la escuela.

Pero si dejamos a un lado los aspectos puramente tecnológicos relativos al

mejor tipo de red para una escuela, hay que pensar también en la seguridad de la

misma. Cuando se trata de instituciones que manejan un volumen muy elevado de

datos confidenciales y de gran valor, el objetivo principal es la protección de estos. 

Sin embargo, aunque esta seguridad también debe estar presente, en el caso de

una escuela lo que debe primar es la protección de los menores y se debe filtrar qué

tipo de contenidos en Internet. En particular cuando se van acercando a la

adolescencia, resulta más complejo establecer limitaciones y controlar en todo

momento el tipo de contenidos que visualizan. Por ello, lo más eficaz es establecer una

protección en la red que garantice la seguridad del alumnado con independencia de su

edad. 

Gatchan proporciona la seguridad que tu escuela necesita

Si te preguntas cómo puedes proteger una red de escuelas infantiles o de un

nivel superior, Gatchan es la respuesta que necesitas. Somos la primera compañía de

telecomunicaciones creada específicamente para niños y niñas, ofreciendo un filtrado

de contenidos inapropiados para menores. Como aquellos que incluyen violencia,

pornografía, consumo de drogas y alcohol o apuestas. Tanto desde webs con proxys

remotos como VPNs. 

Pero además, nuestra tecnología permite descargar informes de actividad de

manera centralizada. Y siempre sin instalaciones técnicas o necesidad de


47

mantenimiento. La herramienta más cómoda y eficaz para garantizar la seguridad de

una escuela. 

Puedes consultar todas las ventajas que te ofrece Gatchan y ponerte en

contacto con nosotros si necesitas asesoramiento detallado para las características de

la escuela en cuestión. ¡La seguridad de los menores es siempre nuestra prioridad!

Ilustración 30Red en una escuela

Sacado de: https://www.gatchan.es/blog/que-tipo-de-red-se-utiliza-en-una-

escuela
48
49

Glosario de terminos

- Estimulos: Un estímulo es una señal externa o interna capaz de causar una

reacción en una célula u organismo.

- Divergentes: Se conoce como divergente el irse apartando sucesivamente unas de

otras, dos o más líneas o superficies.

- Adversidades: El término adversidad, tradicionalmente, se ha utilizado para

describir aquellas situaciones o sucesos que se caracterizan y están dominados por

una importante cuota de infortunio y desgracia.

- Empático: La empatía es la capacidad que tiene una persona de percibir las

emociones y los sentimientos de los demás, basada en el reconocimiento del otro

como similar, es decir, como un individuo similar con mente propia. Por eso es vital

para la vida social. Además consiste en entender a una persona desde su punto de

vista en vez del propio, o en experimentar indirectamente los sentimientos y

percepciones del otro.

- Google AdWords: Google Ads es el programa de publicidad en línea de Google. A

través de Google Ads, puede crear anuncios en línea para llegar a las personas en

el momento exacto en que se interesan por los productos y servicios que ofrece, es

un producto que puede utilizar para promocionar su empresa, vender productos o

servicios, darse a conocer y aumentar el tráfico de su sitio web.


50

- Best-Sellers: La expresión inglesa best seller es reconocida por el diccionario de la

Real Academia Española (RAE) como una obra literaria o musical que resulta muy

exitosa a nivel comercial. Dicho de otro modo, un libro o un álbum de música se

convierte en best seller cuando alcanza un gran nivel de ventas.

- HubSpot: HubSpot es un desarrollador y comercializador de productos de software

con base en Cambridge, Massachussets, que ofrece una suite completa de

herramientas de marketing, ventas y atención al cliente para empresas de todo

tamaño.

- Salesforcé: Salesforce es una empresa estadounidense de software bajo

demanda, más conocida por producir un CRM llamado Sales Cloud. Además de

esta solución, la empresa cuenta con otros productos con enfoque en la atención al

cliente, marketing, inteligencia artificial, gestión de comunidades o creación de

aplicaciones, entre otros frentes.

- Epub: Es un formato de archivo de libro electrónico que utiliza la extensión de

archivo "epub". El término es un acrónimo de la expresión inglesa electronic

publication (publicación electrónica) y a menudo se le denomina ePub. EPUB es

compatible con muchos lectores de libros electrónicos y hay software compatible

para la mayoría de los teléfonos inteligentes, tabletas y computadoras.


51

- Jerarquia: La jerarquía es una estructura que se establece en orden a su criterio de

subordinación entre personas, animales y valores. Tal criterio puede ser

superioridad, inferioridad, anterioridad, posterioridad, etc; es decir, cualquier

cualidad categórica de gradación agente que caracterice su interdependencia. Tiene

un uso frecuente en las clasificaciones mitológicas y teológicas; y se aplica a todo

tipo de ámbitos (Física, morales, empresariales, etc.).

- Gigabit ethernet: Gigabit Ethernet es una versión de la tecnología Ethernet

ampliamente utilizada en redes de área local (LAN) para transmitir tramas o frames

Ethernet a 1 Gbps. Se utiliza como columna vertebral en muchas redes, en

particular las de las grandes organizaciones. Gigabit Ethernet es una extensión de

los anteriores estándares Ethernet 802.3 de 10 Mbps y 100 Mbps.

- RedIRIS: Es la red española para Interconexión de los Recursos InformáticoS de

las universidades y centros de investigación. Como tal provee de servicios de

conexión a Internet a dichas instituciones.

- Coaxial: Es un cable de transmisión de datos que se compone de dos conductores

que se orientan de forma coaxial y separados por una capa de aislamiento

dieléctrico. La estructura de un cable coaxial típico se basaría en un núcleo

compuesto de un alambre de metal rodeado por un aislante llamado dieléctrico.

Dicho aislamiento está protegido por una malla metálica (lámina o trenza) y todo el
52

cable entero está envuelto en una cubierta externa protectora, resguardando así el

cable de la humedad y las impurezas.

- Impedancia: La impedancia (Z) es una medida de oposición que presenta un

circuito a una corriente cuando se aplica una tensión. La impedancia extiende el

concepto de resistencia a los circuitos de corriente alterna (CA), y posee tanto

magnitud como fase, a diferencia de la resistencia, que solo tiene magnitud. Cuando

un circuito es alimentado con corriente continua (CC), su impedancia es igual a la

resistencia, lo que puede ser interpretado como la impedancia con ángulo de fase

cero.

- Hub: Un Hub podría ser traducido como concentrador, así que podemos definirlo

como un aparato que es capaz de conectar varios dispositivos entre sí, es decir,

que concentra todas las conexiones en un solo lugar.

- Bonuses:

- Arpanet: Fue una red de computadoras creada por encargo del Departamento de

Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación

entre las diferentes instituciones académicas y estatales. El primer nodo fue creado

en la Universidad de California en Los Ángeles (UCLA), y fue la espina dorsal de

Internet hasta 1990, tras finalizar la transición al modelo de protocolos TCP/IP,

iniciada en 1983.
53

- TCP/IP: El modelo TCP/IP es una explicación de protocolos de red creado por

Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red

ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de

DARPA, una agencia (Departamento de Defensa de los Estados Unidos)y

predecesora de Internet; por esta razón, a veces también se le llama modelo DoD o

modelo DARPA.

- Milnet: MILNET fue el nombre dado a una red que se separó de ARPANET en 1983

para crear una red interna designada para su uso por el Departamento de Defensa

de los Estados Unidos. MILNET luego se convirtió en parte de la Red de Defensa

DoD (DDN). MILNET también se conoce como red militar.

- World wide web (WWW): En informática, la World Wide Web o red informática

mundial es un sistema que funciona a través de Internet, por el cual se pueden

transmitir diversos tipos de datos a través del Protocolo de Transferencia de

Hipertextos o HTTP, que son los enlaces de la página web.

- Browser: Browser es el término inglés que se utiliza para identificar a un navegador

web o navegador de Internet. Consiste en un software, programa o incluso

aplicación, que ofrece al usuario el acceso a la Red.


54

- Malware: Malware es un término general para referirse a cualquier tipo de

“malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo

sin su conocimiento.

- Ransomware: El malware de rescate, o ransomware, es un tipo de malware que

impide a los usuarios acceder a su sistema o a sus archivos personales y que exige

el pago de un rescate para poder acceder de nuevo a ellos.

- Enfoque de confianza cero: El enfoque de confianza cero significa evaluar las

identidades, dispositivos, aplicaciones y usos de datos en busca de posibles y

graves riesgos. La postura es cualitativa y observa el panorama completo.

- Sinergia: En la sinergia intervienen todos aquellos objetos que necesitan de otros

para funcionar. En fin, la sinergia es la integración de varios elementos que tienen

diferentes cualidades y estos conforman el sistema o conllevan a un fin.

- Clouds publicas: Una nube pública es un modelo de TI cuyos servicios

informáticos e infraestructura a la carta los gestiona un proveedor externo y se

comparten con varias organizaciones a través de la red pública de Internet. Los

proveedores de nube pública pueden prestar servicios de nube de tipo

infraestructura como servicio (IaaS), plataforma como servicio (PaaS) o software

como servicio (SaaS) a los usuarios por una tarifa mensual o de pago por uso.
55

- Intrínseca: Intrínseco es un término utilizado frecuentemente en filosofía para

designar lo que corresponde a un objeto por razón de su naturaleza y no por su

relación con otro. Se llama denominación intrínseca la manera de ser que conviene

a una sustancia como tal y no en sus relaciones. Se habla también de certeza y

evidencia intrínseca, posibilidad intrínseca, gloria intrínseca de Dios, etc. Intrínseco

se denomina a aquello que es esencial. Más no tiene denominación por si sola la

palabra no influye ninguna denominación.

- Cortafuegos: En informática, un cortafuegos es la parte de un sistema informático o

una red informática que está diseñada para bloquear el acceso no autorizado,

permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos pueden

ser implementados en hardware o software, o en una combinación de ambos.

- Bridges: Puente de red (en inglés: bridge) es el dispositivo de interconexión de

redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI. Interconecta segmentos de red (o divide una red en segmentos)

haciendo la transferencia de datos de una red hacia otra con base en la dirección

física de destino de cada paquete.

El término bridge, formalmente, responde a un dispositivo que se comporta

de acuerdo con el estándar IEEE 802.1D.


56

Conclusiones
57

Bibliografia

Bibliografía

Acoso cibernético. (s/f). Kidshealth.org. Recuperado el 3 de noviembre de 2022, de

https://kidshealth.org/es/teens/cyberbullying.html

Actitudes necesarias para ser un buen emprendedor. (2021, agosto 3). UPAP.

https://upap.edu.py/actitudes-necesarias-para-ser-un-buen-emprendedor/

Aparicio, C. F. (2020, noviembre 25). Qué es un browser y ejemplos. JVS Informática Blog;

JVS-Informática. https://www.jvs-informatica.com/blog/glosario/que-es-un-browser-

ejemplos/

Así son las estafas al comprar y vender productos por internet. (s/f). Portafolio.co. Recuperado

el 3 de noviembre de 2022, de https://www.portafolio.co/economia/finanzas/asi-son-las-

estafas-al-comprar-y-vender-productos-por-internet-529139

Belcic, I. (2019, septiembre 28). La guía esencial del malware: detección, prevención y

eliminación. La guía esencial del malware: detección, prevención y eliminación; Avast.

https://www.avast.com/es-es/c-malware

Belcic, I. (2020, noviembre 25). La guía más completa sobre el robo de identidad. La guía más

completa sobre el robo de identidad; Avast. https://www.avast.com/es-es/c-identity-theft

Berenstein, M. (2020, noviembre 16). 5 malos hábitos personales de los emprendedores.

Emprendedores News. https://emprendedoresnews.com/emprendedores/5-malos-habitos-

personales-que-te-afectan-como-emprendedor.html
58

Blog Archives. (2021, marzo 19). Ejemplos de correos electrónicos de phishing y cómo

reconocerlos. McAfee Blog; McAfee. https://www.mcafee.com/blogs/es-mx/internet-

security/ejemplos-de-correos-electronicos-de-phishing-y-como-reconocerlos/

Cervi. (s/f). ¿Qué es un cable coaxial? Cervi.es. Recuperado el 3 de noviembre de 2022, de

https://www.cervi.es/ES/8-faqs/90-que-es-un-cable-coaxial.html

Comunicación. (2019, junio 28). Los 7 hábitos de Stephen R. Covey para el éxito de

emprendedores. Office Madrid. https://www.officemadrid.es/los-7-habitos-de-stephen-r-

covey-para-el-exito

¿Cuáles son las penas por delitos informáticos en Colombia? - Google Search. (s/f).

Google.com. Recuperado el 3 de noviembre de 2022, de https://www.google.com/search?

sa=X&sxsrf=ALiCzsZ2opMwDZxL_0bBHCB7Af2NUotUJw:1666215384989&q=

%C2%BFCu%C3%A1les+son+las+penas+por+delitos+inform

%C3%A1ticos+en+Colombia%3F&ved=2ahUKEwjKy5CBoO36AhU-

TTABHQHjAooQzmd6BAgWEAU&biw=1360&bih=667&dpr=1

Cualidades que necesitas para ser un buen emprendedor. (s/f). Gob.Mx. Recuperado el 3 de

noviembre de 2022, de https://www.observatoriolaboral.gob.mx/static/preparate-

empleo/Emprendedores_2.html

Definición de Adversidad. (s/f). Definición ABC. Recuperado el 3 de noviembre de 2022, de

https://definicionabc.com/adversidad/
59

Definición de best seller - Definicion.de. (s/f). Definición.de. Recuperado el 3 de noviembre de

2022, de https://definicion.de/best-seller/

Google Ads: Definición - Ayuda de Google Ads. (s/f). Google.com. Recuperado el 3 de

noviembre de 2022, de https://support.google.com/google-ads/answer/6319?hl=es-419

Grup, I. D. (2019, agosto 9). ▷ Qué es un Firewall y cómo funciona? ID Grup.

https://idgrup.com/firewall-que-es-y-como-funciona/

Hiram, E. C. (Ed.). (2012). Vishing. Placpublishing.

Indebido Tratamiento de Datos Personales por casos de suplantación de identidad. (s/f).

Gov.co. Recuperado el 3 de noviembre de 2022, de

https://www.sic.gov.co/boletin/juridico/habeas-data/indebido-tratamiento-de-datos-

personales-por-casos-de-suplantaci%C3%B3n-de-identidad

Juliá, S. (2013, mayo 2). Tipos de redes informáticas según su topología -. Informática para

empresas. https://www.gadae.com/blog/tipos-de-redes-informaticas-topologia/

Latto, N. (2021, noviembre 11). ¿Qué es el doxing y cómo puede evitarlo? ¿Qué es el doxing y

cómo puede evitarlo?; Avast. https://www.avast.com/es-es/c-what-is-doxxing

Los Hábitos del Emprendedor de Alto Rendimiento. (s/f). Mas y Mejor; Más y Mejor Emprender

SL. Recuperado el 3 de noviembre de 2022, de https://masymejor.com/habitos/

Marcos, L. (2019, agosto 14). ¿Para qué se creó internet? MuyInteresante.es.

https://www.muyinteresante.es/tecnologia/preguntas-respuestas/para-que-se-creo-internet
60

Modelos de negocio. (s/f). Borja Pascual TV. Recuperado el 3 de noviembre de 2022, de

https://www.borjapascual.tv/modelos-de-negocio/

Navas, M. Á. (2018, agosto 27). Que es una conexión Gigabit Ethernet y para que sirve.

Profesional Review; Miguel Ángel Navas.

https://www.profesionalreview.com/2018/08/27/conexion-gigabit/

¿Qué es el Hub y cómo funciona? (s/f). ¿Qué es el Hub y cómo funciona? | SIMON. Recuperado

el 3 de noviembre de 2022, de https://www.simonelectric.com/blog/que-es-el-hub-y-

como-funciona

¿Qué es la confianza cero? (s/f). Trend Micro. Recuperado el 3 de noviembre de 2022, de

https://www.trendmicro.com/es_es/what-is/what-is-zero-trust.html

¿Qué es la seguridad de red? (s/f). Ibm.com. Recuperado el 3 de noviembre de 2022, de

https://www.ibm.com/co-es/topics/network-security

¿Qué es la seguridad de red? (2022, octubre 21). VMware.

https://www.vmware.com/latam/topics/glossary/content/network-security.html

¿Qué es una nube pública? (2022, agosto 2). VMware.

https://www.vmware.com/latam/topics/glossary/content/public-cloud.html

¿Qué significa modelo de negocio? (2021, julio 28). Emprendedores.es.

https://www.emprendedores.es/estrategia/que-significa-modelo-de-negocio/
61

¿Qué tipo de red se utiliza en una escuela? (s/f). ¿Qué tipo de red se utiliza en una escuela?

Recuperado el 3 de noviembre de 2022, de https://www.gatchan.es/blog/que-tipo-de-red-

se-utiliza-en-una-escuela

Ransomware. (2018, diciembre 20). Malwarebytes. https://es.malwarebytes.com/ransomware/

Red de Computadoras - Concepto, componentes, tipos y ejemplos. (s/f). Concepto. Recuperado

el 3 de noviembre de 2022, de https://concepto.de/red-de-computadoras/

Roasoto, M. (2020, mayo 4). Injurias y calumnias a través de redes sociales durante la

cuarentena. Universidad de Bogotá Jorge Tadeo Lozano.

https://www.utadeo.edu.co/es/noticia/tendencia/consultorio-juridico/79276/injurias-y-

calumnias-traves-de-redes-sociales-durante-la-cuarentena-0

Seguir, C. (s/f). Final internet juan estaban pupiales bernal 6 1. Slideshare.net. Recuperado el 3

de noviembre de 2022, de https://es.slideshare.net/claseinteractiva/final-internet-juan-

estaban-pupiales-bernal-6-1

Significado de Divergente. (2015, abril 14). Significados.

https://www.significados.com/divergente/

Teoría general de los sistemas (TGS). (s/f). Blogspot.com. Recuperado el 3 de noviembre de

2022, de http://teoria-general-sistemas-tgs1.blogspot.com/2014/04/blog-post_2661.html

TIPOS DE REDES POR COBERTURA. (s/f). REDES INFORMATICAS. Recuperado el 3 de

noviembre de 2022, de https://mary122.weebly.com/tipos-de-redes-por-cobertura.html


62

Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen? (2019, abril 20). APD

España. https://www.apd.es/tipos-de-seguridad-informatica/

Wikipedia contributors. (s/f-a). ARPANET. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=ARPANET&oldid=146507975

Wikipedia contributors. (s/f-b). Empatía. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Empat%C3%ADa&oldid=146380653

Wikipedia contributors. (s/f-c). EPUB. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=EPUB&oldid=145015954

Wikipedia contributors. (s/f-d). Estímulo. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Est%C3%ADmulo&oldid=145836009

Wikipedia contributors. (s/f-e). Historia de Internet. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Historia_de_Internet&oldid=147067370

Wikipedia contributors. (s/f-f). HubSpot. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=HubSpot&oldid=139864877

Wikipedia contributors. (s/f-g). Impedancia. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Impedancia&oldid=140930199

Wikipedia contributors. (s/f-h). Intrínseco. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Intr%C3%ADnseco&oldid=140590337
63

Wikipedia contributors. (s/f-i). Jerarquía. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Jerarqu%C3%ADa&oldid=146615491

Wikipedia contributors. (s/f-j). Modelo TCP/IP. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Modelo_TCP/IP&oldid=146622345

Wikipedia contributors. (s/f-k). Puente de red. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Puente_de_red&oldid=144229044

Wikipedia contributors. (s/f-l). RedIRIS. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=RedIRIS&oldid=139959371

Wikipedia contributors. (s/f-m). Salesforce. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=Salesforce&oldid=146380133

Wikipedia contributors. (s/f-n). World Wide Web. Wikipedia, The Free Encyclopedia.

https://es.wikipedia.org/w/index.php?title=World_Wide_Web&oldid=146891213

WWW: una telaraña de información. (2010, mayo 16). Icarito.

https://www.icarito.cl/2010/05/37-9101-9-2-internet.shtml/

(S/f). Gestiopolis.com. Recuperado el 3 de noviembre de 2022, de

https://www.gestiopolis.com/caracteristicas-emprendedoras-anti-emprendedoras/

También podría gustarte