Está en la página 1de 9

José Guillermo Ávila Campos

Matrícula
ES172003344
Módulo 23:
Metodologías Específicas de Intervención: Derecho Informático
Unidad 1:
Ciberseguridad
Sesión 3:
La internet, ciberseguridad y prospectivas
Actividad 1. Funcionamiento de la internet
Actividad 2. Análisis de tecnologías emergentes
Actividad integradora. Medidas de seguridad ante amenazas informáticas
Azar López Bernardo Anwar
Grupo
DE-DEMEIJDI-2301-M23-006
FUNCIONAMIENTO DE LA INTERNET

1. Lee hasta el apartado “World Wide Web” del texto de apoyo.


2. Investiga en fuentes académicamente confiables los siguientes puntos:
 ¿Cómo se mueven los paquetes de información a través de las redes?
Para el envío de archivos a través de Internet, el protocolo TCP/IP divide la
información en paquetes de menor tamaño, llamados “datagramas” o grupos de
datos que se envían como si fueran otros mensajes.

Mientras que el IP tiene como función enviar los paquetes de información de


manera copiosa de un sitio a otro, el TCP se ocupa de dividirlos en paquetes,
ordenarlos en secuencia y añadir información para controlar los errores, con el fin
de que fluyan y que los datos sean los correctos. En el otro extremo, el mismo
protocolo TCP se encarga de recibir los datagramas, revisar si existen errores y
ordenarlos como fueron enviados. Para el envío de archivos de gran tamaño,
como los de una revista digital, entre dos máquinas que se encuentran a miles de
kilómetros de distancia, se requieren sólo unos segundos, aunque los paquetes de
información tengan que pasar de máquina en máquina hasta llegar a la del usuario
que los solicitó, gracias a su dirección IP.
Así, TCP/IP es un conjunto de protocolos o reglas de conexión que permite dividir
una cierta cantidad de información en paquetes y enviarlos a Internet, controlando
la llegada a su destino.

 ¿Cómo funciona el protocolo TCP/IP?

En términos informáticos, un protocolo es un “conjunto de normas y


procedimientos útiles para la transmisión de datos, conocido por el emisor y el
receptor”. Según la Real Academia Española, protocolo es un “acta o cuaderno de
actas relativas a un acuerdo, conferencia o congreso diplomático”.
Aunque Internet es producto del enlace entre miles de redes con tecnología
distinta, en apariencia esta tecnología es uniforme, pues el “acuerdo” entre la
diversidad de redes de que está conformada la Internet para transmitir
información, lo ofrece el lenguaje común denominado protocolo TCP/IP
(Transmisión Control Protocol/Internet Protocol).
Fue a mediados de los ochenta cuando fue creado el protocolo TCP/IP con la
finalidad de contar con un lenguaje común a todas las computadoras conectadas a
Internet, ya con la unión de las redes ARPANET, CSNET y MILNET. El protocolo
TCP/IP representa, entonces, las reglas que hacen posible la conexión de
computadoras de marcas y tecnología diferentes. TCP e IP son los protocolos más
importantes. Su nombre representa al conjunto de protocolos que conforman la
arquitectura formada por cinco niveles o capas:
1. Aplicación. Están contenidos los protocolos SMTP, para el correo electrónico;
FTP, para las transferencias de archivos; TELNET, para la conexión remota, y
HTTP, Hypertext Transfer Protocol.
2. Transporte. Se comprende a los protocolos TCP y UDP, que se ocupan del
manejo y el transporte de los datos.
3. Internet. Se ubica en el nivel de la red para enviar los paquetes de información.
4. Físico. Es el análogo al nivel físico del OSI.
5. Red. Es el correspondiente a la interfaz de la red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer
una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,
que los datos no se pierdan durante la transmisión y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

 ¿Cómo funciona la World Wide Web?

De acuerdo con Iñaki Regidor, director de Sistemas de EiTB, la World Wide Web
se basa en un protocolo de intercambio de información, a través de código HTML -
un lenguaje universal-, en el que participan diferentes actores: desde quienes
exponen unas determinadas páginas en servidores web, hasta quienes utilizan un
navegador (Google Chrome, Safari, Internet Explorer y Mozilla Firefox, entre
otros).
Se basa "en un lenguaje que es interpretado por los navegadores". El navegador
interpreta ese conjunto de etiquetas, ese lenguaje alojado en cada servidor, para
que el usuario pueda ver la información en la pantalla.

 ¿Cómo funcionan los buscadores con motor de indexación y de


categorización?
Básicamente un motor de búsqueda es un software o programa que localiza
contenidos en Internet de una forma rápida y muy eficiente para luego, en función
de tus peticiones de búsqueda, presentarnos los resultados que ha almacenado
previamente en su base de datos o índice. La clave está en cómo construyen su
base de datos y la categorizan después los resultados que van a mostrar a sus
usuarios. 
Los motores de búsqueda encuentran la información utilizando un robot o web
crawler que básicamente lo que hace es entrar en una página web recoger
algunos datos, identificar los enlaces en la página web y finalmente seguir estos
enlaces como haría un usuario para repetir el proceso una y otra vez. De esta
forma el web crawler va saltando de un link a otro y navegando por distintas
páginas de las que va recopilando datos y con las que alimentar su base de datos.
Esta es la manera en la que un buscador encuentra la información. Después llega
el momento de indexar la información.
Una vez que el robot o spider, también conocido como web crawler , encuentra la
información, se crea un índice (index en inglés) con la información esencial de la
página web que se almacena en su base de datos y que únicamente será
mostrado a cuando realicemos una búsqueda en el motor. En relación a la calidad
de los resultados mostrados por el buscador dependerá por supuesto el tipo de
petición que se haga y por supuesto elegir el motor de búsqueda más apropiado
para cada ocasión, del algoritmo básicamente. Entre mejor o peor sea el algoritmo
dependerá también la calidad de los resultados mostrados por el buscador. 
3. En una presentación PowerPoint, realiza una esquematización sobre el
funcionamiento de la internet, respondiendo a las preguntas planteadas en la
directiva número 2
PRESENTACION:
https://docs.google.com/presentation/d/
11A22HwFsQPD1_z6EIe4o7mvKtl6TAQMGfBnNzJwGpnY/edit?usp=sharing
ACTIVIDAD 2
ANÁLISIS DE TECNOLOGÍAS EMERGENTES

1. Lee el texto de apoyo. 2. En un documento de texto, completa el siguiente


cuadro:

INTELIGENCIA DRONES DEEP FAKES


ARTIFICIAL
Dos definiciones -Cualquier conducta -Un dron es un -Deepfake generalmente
en fuentes humana que desarrolle vehículo capaz de se refiere a vídeos en los
académicamente una maquina o sistema. volar y de ser que la cara y / o la voz de
confiables Los PC están comandado una persona,
programados para imitar a distancia, sin que generalmente una figura
la conducta humana se requiera de pública, ha sido
utilizando amplios la participación de un manipulada utilizando
ejemplos de conductas piloto. software de inteligencia
similares. (Hewlett artificial de una manera
Packard, Enterprise). -vehículo que se que hace que el
controla por control vídeo alterado se vea
-Es la capacidad que remoto, que para auténtico.
tienen las maquinas de elevarse utiliza la Las falsificaciones
utilizar algoritmos, para fuerza de giro de sus profundas se consideran
aprender y tomar motores unidos a las una fuente de
decisiones, a partir de hélices. preocupación porque a
los datos generados, (Universidad menudo se las utiliza para
igual que un ser Internacional de inducir a error
humano. Valencia). intencionalmente, como
hacer que parezca que un
político dijo algo que no
dijo, o hacer que parezca
que una celebridad estaba
en un vídeo pornográfico
en el que no estaba.
- ‘DeepFake’, una técnica
que usa la inteligencia
artificial, más
concretamente el
aprendizaje profundo
(‘Deep Learning’), para
crear imágenes de
eventos falsos.
Definición con Programas Pequeños aparatos a Programas para alterar,
tus propias especializados en control remoto, con movimientos, acciones y
palabras humanizar las una cámara, para palabras en las personas
maquinas, los robots, grabar en diferentes por medio de una
con la finalidad de tener ángulos y en lugares grabación de video
ciertas características, de difícil acceso.
como toma de
decisiones, gestos,
actitudes.
Forma de El funcionamiento de Control remoto. Las imágenes
funcionamiento una IA se sustancia Algunos tipos de manipuladas se generan
principalmente en cuatro drones se controlan con algoritmos que “leen”
niveles funcionales con una app en la los rostros faciales de
diferentes: tableta, instalada en decenas de fotografías y
–comprensión: mediante el smartphone o videos tomadas desde
la simulación de las computadora, distintos ángulos. Con esa
capacidades cognitivas mientras que otros información, el programa
de correlación de datos se controlan con un consigue recrear la voz y
y eventos, la IA es mando a distancia la imagen de una persona
capaz de reconocer similar al diseñado simulando sus
textos, imágenes, para una gesticulaciones sobre la
tablas, videos, voz y videoconsola. Antes cara de otra.
extrapolar información; de perder la señal
–razonamiento: del controlador, los
mediante la lógica, los sistemas
sistemas son capaces profesionales
de conectar las múltiples pueden alcanzar una
informaciones distancia de hasta 2
recogidas. kilómetros, mientras
– aprendizaje: en este que la cifra es mucho
caso hablamos de menor para los tipos
sistemas con de menor calidad.
funcionalidades
específicas para el
análisis de las entradas
de datos y para su
retorno “correcto” en la
salida.
– interacción (Human
Machine Interacción): en
este caso nos referimos
a la forma en que
funciona la IA en
relación con su
interacción con los
humanos. – (Innovación
Digital 360)

Tres posibles - alteración en sistemas - Video grabar sin - Suplantación de


usos lícitos computacionales, como autorización, identidad.
diferentes a los vigilancia, sin personas famosas, - Alteración de
expuestos en el autorización de un políticos, predios, sin declaraciones.
texto de apoyo responsable. la previa - Obtener beneficio
- filtración de autorización. económico al
información de un - Exponer la vida alterar imágenes o
equipo a otro o a privada de las declaraciones.
muchos, personas.
Bloqueo de acceso a los Espionaje.
equipos de cómputo.
ACTIVIDAD INTEGRADORA
MEDIDAS DE SEGURIDAD ANTE AMENAZAS INFORMÁTICAS

Indicaciones
1. En la misma presentación de las actividades anteriores, expón medidas
preventivas ante amenazas informáticas, considerando los siguientes puntos:
 Identifica cuatro bienes jurídicos tutelados potencialmente vulnerables ante
amenazas informáticas.
 Define tres medidas preventivas de seguridad respecto a cada uno de estos
bienes jurídicos.

AMENAZAS BIENES JURÍDICOS MEDIDAS PREVENTIVAS


Pornografía Libertad, integridad, - Evitar exponer fotografías de
Código Penal FEDERAL formación sexual, menores de edad en las
Pornografía de Personas privacidad a la dignidad, a redes sociales.
Menores de Dieciocho la protección de todo, en - Vigilar los sitios web a los
Años de Edad o de personas menores de que acceden lo menores.
Personas que no tienen edad. - Impulsar campañas para los
Capacidad para usuarios sobre protección de
comprender el datos.
Significado del Hecho o
de Personas que no
tienen Capacidad para
Resistirlo., Art. 202
Robo de información Patrimonio, economía, la - Asegurar las contraseñas
reserva, la intimidad y que se ocupan en cualquier
confidencialidad de datos, sitio web.
integridad. - No exponer información
Capitulo II Acceso ilícito a personal, como nombre,
sistemas y equipos de dirección, teléfono,
informática Artículo 211 información financiera.
bis 1.- Al que sin - En el caso de las empresas
autorización modifique, contar con una copia de
destruya o provoque seguridad de la información
pérdida de información en un sitio seguro, como la
contenida en sistemas o nube.
equipos de informática
protegidos por algún
mecanismo de seguridad,
se le impondrán de seis
meses a dos años de
prisión y de cien a
trescientos días multa.
Suplantación de Patrimonio, privacidad, - Gestionar contraseñas
identidad económico, social - Verificar los sitios a los que
se accede.
- No brindar información
personal a páginas de
dudosa procedencia.
- Crear filtro se seguridad.

REFERENCIAS:
S/A. (S/F). TRANSMISIÓN DE DATOS EN LAS REDES. de SISTES.GOOGLE
Sitio web: https://sites.google.com/site/redeslocales009/transmision-de-datos-en-
las-redeshttps://sites.google.com/site/redeslocales009/transmision-de-datos-en-
las-redes
Lic. Adrián Estrada Corona jefe del área de Vinculación de la Coordinación de
Publicaciones Digitales de la DGSCA-UNAM. (24/08/2004). PROTOCOLOS
TCP/IP DE INTERNET., de Revistas UNAM Sitio web:
https://www.revista.unam.mx/vol.5/num8/art51/sep_art51.pdf
S/A. (Última actualización: 12/03/2019 08:34). Qué es la World Wide Web.
09/2022, de EITB.US Sitio web:
https://www.eitb.eus/es/noticias/tecnologia/detalle/6259510/world-wide-web-que-
es-funciona/#:~:text=De%20acuerdo%20con%20Regidor%2C%20la,navegador
%20(Google%20Chrome%2C%20Safari%2C
S/A. ¿Cómo funcionan los motores de búsqueda? - Posicionamiento MX ., de
Posicionamiento Sitio web: https://www.posicionamiento.mx/blog/seo/como-
funcionan-los-motores-de-busqueda
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES. Universidad Estatal del Sur de Manabi Editorial área de
innovación y desarrollo, S.L
https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridadinform
%C3%A1tica.pdf, páginas 18 a 21. Kierszenbaum, Mariano. (2009) El bien jurídico
en el Derecho Penal. Algunas nociones básicas desde la óptica de la discusión
actual, Lecciones y Ensayos, nro. 86, Archivo PDF,
http://www.derecho.uba.ar/publicaciones/lye/r evistas/86/07-ensayo-
kierszenbaum.pdf, págs. 196 y 197S/A. (S/F). TRANSMISIÓN DE DATOS EN LAS
REDES. 09/2022, de SISTES.GOOGLE Sitio web:
https://sites.google.com/site/redeslocales009/transmision-de-datos-en-las-
redeshttps://sites.google.com/site/redeslocales009/transmision-de-datos-en-las-
redes
Lic. Adrián Estrada Corona jefe del área de Vinculación de la Coordinación de
Publicaciones Digitales de la DGSCA-UNAM. (24/08/2004). PROTOCOLOS
TCP/IP DE INTERNET. de Revistas UNAM Sitio web:
https://www.revista.unam.mx/vol.5/num8/art51/sep_art51.pdf

También podría gustarte