Professional Documents
Culture Documents
Si este falla: Decodifica la información y restaura a los datos originales, además si falla
este sistema, los datos podrían ser dañados, podrían corromperse y perderse.
4. Backbone: Los Backbone son literalmente cables que pasan por los océanos, de
fibra óptica y además están asegurados especialmente para su conservación. Este
cable conecta diferentes servidores de la tierra, entre países y su conexión
además de favorecer más acceso a internet también favorece la cantidad de
páginas y sitios a los que uno puede tener acceso.
Si este falla: La conexión entre servidores se pierde, no hay comunicación. Si uno
se corta, automáticamente el sistema te transporta a otro backbone en buen
estado, pero la espera de entrega de la información que se solicita, el acceso a las
páginas y demás es más demorosa. Si se cortan todos los backbone, no hay
internet, solo se puede acceder a una muy pequeña parte del servidor del país.
6. Latencia: Se refiere a los retardos temporales que se registran en una red. Estos
retardos se producen por la demora en la propagación y en la transmisión de los
paquetes de datos.
Si este falla: Si la latencia falla, la entrega de los datos puede ser muy demorosa
e incluso puede llegar a no entregar información. Este concepto también se puede
relacionar con el Backbone, ya que si se corta uno, el sistema arrojara la
búsqueda de tu información a otro backbone, provocando una posible saturación
en el sistema de búsqueda y por tanto la latencia será de mayor tiempo.
Grupo 2: Constanza Albornoz y Walter Sobarzo
1. World Wide Web Es un sistema de documentos de hipertexto vinculados que son
accesibles por internet. La conexión entre las paginas ocurre a través de
hipervínculos, lo que permite hacer un recorrido no lineal entre los documentos, lo
que conocemos como navegación.
Su protocolo de comunicación es de HTTP, y su lenguaje es HTML, además de
contener URI que es un sistema universal para ubicar recursos en la web.
Su eventual falla afectaría de manera total la conexión entre las redes haciendo no
posible la navegación por internet
1. Plugin (Pug-in)
Plugin es un concepto norteamericano que se entiende como
‘‘inserción’’ en su traducción castellana. Se define como una
aplicación que, en un programa informático, permite añadir una
funcionalidad adicional al software con el que se está trabajando.
En síntesis, puede considerarse como un ‘‘complemento’’.
Algunos de sus inconvenientes son los bloqueos, erróneas
cargas de elementos multimedia o problemas en la descarga.
Estos inconvenientes son producto del consumo excesivo de
datos en el navegador, haciendo que se ralentice la carga, se viole la seguridad y
aumenten los fallos.
2. Captcha
3. Home/Index
Home se traduce al español como ‘‘hogar’’ e Index como ‘‘índice’’.
Es el URL que dirige a la pagina principal de un sitio web, desde
la cual se puede acceder a las demás plataformas que alberga el
sitio. Se caracteriza por llevar un ícono de casa ⌂ y su contenido
radica en noticias, clima u otros widgets de web. El error mas
recurrente que se le atribuye a este concepto se denomina Index
Of, desperfecto en el cual al abrir la pagina esta se torna blanca y
no se puede acceder a la información que alberga. Para hacer
frente a este problema se debe instalar un archivo index.html, lo que permitirá
mostrar la información.
4. Malware
Malware es un concepto que se traduce como programa
malicioso. Es un software que trata de infectar un ordenador para
extraer información o robar, entre otras finalidades malignas. El
uso de este software es practicado por hackers, cibercriminales o
script kiddies. El malware puede combatirse con antivirus o
antimalware, los cuales detectan este virus y lo eliminan
completamente antes de que logre invadir el ordenador. Un
dispositivo lento o saturado es vulnerable al ataque de un malware por su débil
defensa ante posibles amenazas.
5. TLD
Top Level Domain traducido al castellano como Dominio de Nivel
Superior es la última parte de un dominio o enlace URL, es decir,
términos como .com, .org o .net. Existen dominios de nivel
superior geográfios que representan diversos países alrededor del
mundo. También hay TLD restringidos, ya sea para entidades
educacionales (.edu), personas (.name) u otros tipos de
entidades. Cuando el TLD funciona erróneamente es producto de
la infección de un virus cibernético que obstaculiza el ingreso de
los usuarios a la página, haciendo que quede bloqueada e inaccesible.
6. Lag
Retraso (en inglés Lag) es un retardo excesivo producto de una
telecomunicación a tiempo real. Este retraso puede ser
consecuencia de una latencia de red o porque no exista suficiente
potencia de procesamiento en el servidor o cliente destino con el
que se establece la comunicación. Sufrir Lag dificulta la
experiencia tanto en el envió de datos como en la recepción estos
mismos, ligado estrechamente a la red que se esté utilizando. En
el caso de una comunicación audiovisual, la imagen de video empeora y el audio
se entrecorta hasta llegar a un límite en que la comunicación simplemente es nula.
Grupo 5: Scarlette Araya y Pedro Robles
1. ASCII Método para una correspondencia entre cadenas de bits y una serie de
símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre
dispositivos digitales, así como su procesado y almacenamiento. Si esta falla, el
procesador del computador no responde, entonces al no funcionar el código del
teclado, está la opción del mismo sistema, pero si tampoco hay respuesta, quiere
decir que el sistema ASCII está fallando
3. INDEXADO Lo que se viene a decir es que el contenido esté relacionado con los
“términos de búsqueda” (palabras que utilizan los usuarios en los buscadores para
obtener la información deseada). Jerarquiza también internamente (indexado) en
función de la relevancia asignada, dando prioridad en la presentación de
resultados a unos contenidos sobre otros. Si hay una falla la información no se
organizará mediante su relevancia, causando un mayor uso de tiempo de nuestra
parte, para así encontrar la información específica.
5. 3G/4GLTE (conocidas como 4G) son las más rápidas y las que más capacidad
tienen. Están presentes en la mayoría de las ciudades. Pero la tecnología 3G
sigue siendo la más extendida a día de hoy. Solo que esta denominación hace
referencia a muchas tecnologías distintas, todas ellas de tercera generación.
Puede variar desde los primeros sistemas, que otorgaban unos 400 kbps hasta los
más recientes que daban hasta 10 veces más velocidad. Si éstas redes fallan, no
tendremos conexión o bien puede disminuir la velocidad de la comunicación.
2. Black Hat Va en contra de las normas de google. Black hat es un término que
se refiere al conjunto de técnicas de posicionamiento SEO que algunas
personas utilizan para engañar a los distintos tipos de motores de búsqueda,
como por ejemplo, Google, Yahoo! y Bing, con el fin de resultar beneficiado en
las búsquedas de los usuarios; pero el black hat no es una práctica honesta,
por lo que quien lo aplica está sujeto a penalizaciones. Consecuencias del uso
de Black Hat son tales como: Bajadas drásticas del tráfico a tu sitio web a partir
de un día concreto
El sitio web pierde visibilidad para una o varias palabras clave concretas sobre
las que se trabajaba, es posible (en los casos más extremos), que
determinadas páginas desparezcan de los buscadores. En el caso más
extremo (aquí, tu gente te ha metido en una penalización, no te quieras
engañar), tu dominio puede dejar de aparecer en los buscadores, queda
totalmente desanexado.
6. Diseño responsivo ¿Te ha pasado que al momento de visitar una página web
desde tu dispositivo celular o Tablet, la página no está adaptada al aparato y
tienes que leerla con dificultad?, el diseño responsivo se encarga de esto. Se
encargar de arreglar la página con el fin de que podamos verla con facilidad. El
problema con esto sucede que al ser modificado el tamaño de la página para
ser vista desde dispositivo móvil, la página se encoje con todo lo que esto
implica, es decir, pesa lo mismo, se gasta la misma cantidad de datos y
algunas veces se arregla diferente la página, quedando cosas que nos
molestan (por ejemplo el menú cubre toda la pantalla y no nos deja ver el resto
de la página).
Grupo 7: Constanza Asun y Ximena Peña
1. SSL: Siglas de Security Socket Layer, en español capa de conexión de seguridad.
Es un protocolo diseñado para que las aplicaciones puedan transmitir información
de manera más segura.
Importancia: Radica en que los usuarios tengan sus datos de forma confidencial,
como es el caso de número de tarjeta de crédito.
Uso: En cuanto al uso algunas aplicaciones ya la poseen, como en caso de
Internet Explorer y Firefox, sino se debe solicitar para así crear una cuenta y
obtener el certificado.
Fallo: Podría "hackear" su cuenta, junto con una posterior filtración de datos.
3. Flash (Web) La tecnología desarrollada por Adobe Systems que permite crear y
manipular gráficos vectoriales para el desarrollo de contenidos interactivos y
animaciones para ser vistas desde las páginas web o bien desde el reproductor
Adobe Flash Player.
Su fallo y también la ausencia de Adobe Flash Player no permitía visualizar estos
recursos multimedia en el pasado. Hoy, el programa va quedando obsoleto debido
a la creación de nuevas tecnologías, como HTML5.
2. Front-end Es toda plataforma digital que corren del lado del usuario, es decir,
todas aquellas páginas que corren en un navegador web. El objetivo del FrontEnd
es que cada sitio quede cómodo para la persona que la utiliza.
El riesgo de un mal FrontEnd es que el usuario se sienta incómodo navegando en
la página web, por consecuencia, no la utilice más.
Como ventaja que nos brinda esta plataforma es estar comunicados con
personas de cualquier parte del mundo, subiendo imágenes y videos a la
web las cuales, posteriormente se viralizan. Las redes sociales han
revolucionado la manera en que nos comunicamos e interactuamos los
seres humanos, convirtiéndose así en un fenómeno social.
*Fallas:
1) Dejar de monitorear las cuentas ,pone en riesgo de ser infectadas por un virus,
el cual podría esparcirse a tu seguidores.
2) Fraude de suplantación de identidad para conseguir información y contraseñas
bancarias.
3) Softwares maliciosos: desde programas de publicidad hasta ransomware, este
tipo de ataques bloquea nuestros archivos privados.
4) Error humano: subir accidentalmente un mensaje, video o imagen a cualquier
tipo de red social y hacer clic en links fraudulentos.
5)Configuración de privacidad: Al no implementar una estricta configuración de
privacidad los hackers pueden acceder con facilidad a nuestras cuentas y causar
problemas subiendo algún tipo de información mal intencionada.
5. URL Uniform Resource Locator (Localizador Uniforme de Recursos)
Corresponde a la secuencia de caracteres que siguen un estándar el cual
permite denominar recursos subidos a la web y poder localizarlos.
Cualquier tipo de documento digital ya sean fotografías, audios, videos o
documentos de texto tienen un URL cuando se publican a internet. Dichos
localizadores permiten crear hipervínculos (links o enlaces) en la Worl Wide
Web (WWW), lo cual brinda mayor facilidad a la búsqueda y navegación en
internet.
La secuencia de caracteres del URL combina distintas informaciones, ya
sea el nombre de la computadora que brinda los contenidos, el directorio en
el que se encuentran alojados, la denominación de dicho archivo y también
el protocolo a utilizar para la recuperación de los datos.
Ejemplo: http://www.google.com/
Entre los esquemas URL, se encuentran:
*http (HyperText Transport Protocol) : actualmente el más utilizado para
transmitir hipertexto.
*https (HyperText Transport Protocol Secure): utilizado para realizar conexión
con servidores seguros de internet los cuales imposibilitan que intercepten datos
personales o números de tarjeta de crédito.
*Mailto: utilizado para enviar correos electrónicos.
*ftp (File Tranfer Protocol): utilizado para transferir archivos de diversa tipología.
*Entre otros.
En la actualidad, URL se considera parte del :
Uniform Resource Identifier (URI): indentificador mucho más completo, el cual
está compuesto por: esquema, autoridad, ruta, consulta y fragmento.
Uniform Resource Name (URN): funciona de manera similar al URL sin
embargo, URN no expresa en que lugar se localiza el documento.
*Fallas:
1) Error 5xx: producido por alguna falla interna en el servidor o que este se
encuentra ocupado.
2) Problema de DNS: no se logra comunicar con el servidor de DNS al intentar
acceder al URL, puede ser que el servidor haya estado inactivo o que se
produjo un error con el direccionamiento del DNS al dominio.
3) Error HTTP 401 y 403: acceso no autorizado o prohibido.
4) Error HTTP 404: archivo no encontrado debido a que no encuentra el dominio
del archivo.
5) Error HTTP 500:Tiempo de espera sobrepasado de una respuesta del
servidor, diez segundos establecidos.
6) Cambiar de proveedor de hosting o de servidor: posible que la nueva
dirección IP aún no haya sido difundida en los DNS de los diferentes
operadores. La propagación de nueva dirección puede tardar 48 horas.
6. UX (User Experience) Experiencia del usuario Corresponde a todo
trabajo que se realiza para que el usuario perciba que todo es reconocible e
intuitivo para él, cuando esta frente al producto. El usuario es fundamental,
sin este no existe experiencia de usuario, por ende todo trabajo realizado
debe tener el objetivo de facilitar el uso de aplicación, obtenido a partir de:
2. VPN (Virtual Private Network) La red privada virtual es una herramienta que
permite integrar varios dispositivos, sin necesidad que estos estén conectados
físicamente entre sí. Están conectados virtualmente mediante internet. Tu
dispositivo se conecta la red virtual privada, que se conecta a tu proveedor de
Internet. Por ejemplo si estoy en China y el servidor que brinda la red privada está
en USA, los servidores web creerán que estas navegando desde la dirección VPN,
pudiendo así, acceder a contenido censurado o bloqueados en tu país. Además,
de confundir al proveedor de internet, que te localiza geográficamente en la
dirección del VPN y no en tu ciudad.
2. BIG DATA Cuando hablamos de Big Data nos referimos al conjunto de datos cuyo
tamaño, complejidad y velocidad de crecimiento dificultan su captura, gestión,
procesamiento o análisis mediante tecnologías y herramientas convencionales,
tales como bases de datos relacionales y estadísticas convencionales o paquetes
de visualización, dentro del tiempo necesario para que sean útiles. La mayoría de
los analistas se refieren a conjuntos de datos que van desde 30-50 Terabytes a
varios Petabytes.
Big Data proporciona un punto de referencia en las empresas. Con una cantidad
tan grande información, los datos pueden ser moldeados o probados de cualquier
manera que la empresa considere adecuada. Al hacerlo, las organizaciones son
capaces de identificar los problemas de una forma más comprensible. Big Data
ayuda a aprovechar los datos y utilizarlos para identificar nuevas oportunidades.
Esto, a su vez, conduce a movimientos de negocios más inteligentes, operaciones
más eficientes, mayores ganancias y clientes más felices. Las empresas
consiguen una reducción de coste, un análisis más rápido y la creación de nuevos
productos y servicios.
Sus mayores problemas radican en que no pueden asegurar que los datos
guardados sean anónimos. A medida que más dispositivos contribuyen al torrente
de datos, se hará más difícil mantener la privacidad.
Como cada vez más empresas acumulan datos de clientes, herramientas online y
dispositivos, estos se transforman en focos susceptibles al robo. Los riesgos de
ciberataques al Big Data son varios, y no precisamente van a dejar de aumentar.
3. HTTPS HTTPS, o Protocolo seguro de transferencia de hipertexto, es un protocolo
de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de
datos de hipertexto, es decir, es la versión segura de HTTP.
En el protocolo HTTP, las URLs comienzan con http:// y utilizan por omisión el
puerto 80. Las URLs de HTTPS comienzan con https:// y utilizan el puerto 443 por
omisión. HTTP es inseguro y está sujeto a ataques que pueden permitir al
atacante obtener acceso a cuentas de un sitio web e información confidencial.
HTTPS está diseñado para resistir esos ataques y ser más seguro.
Sin embargo, su nivel de protección depende de la exactitud de la implementación
del navegador web, el software del servidor y los algoritmos de cifrado
actualmente soportados. Puede volverse vulnerable cuando se aplica a contenido
estático de publicación disponible. El sitio entero puede ser indexado usando una
araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente
el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al
texto plano y cifrado, permitiendo un ataque criptográfico.
Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel
más alto, los servidores SSL solo pueden presentar un certificado para una
combinación de puerto/IP en particular. Es decir, no es recomendable usar Hosting
Virtual Name-Based con HTTPS.