You are on page 1of 24

Trabajo Ambiente

Digital Clase día


Jueves
Grupo 1 : Marcelo Abarca y Catalina Wiker
1. Phishing: Es de los métodos más utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma fraudulenta como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria de la víctima. Se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general un correo electrónico, o algún sistema de mensajería
instantánea, redes sociales, etc. a raíz de un malware o incluso utilizando
llamadas telefónicas.
Si este falla: Las personas no serán estafadas, muchas se darán cuenta de este
engaño y podrán proteger sus cuentas de diversas formas.

2. Compresión de datos: Consiste en reducir el tamaño físico de bloques de


información digital. La compresión de datos facilita de gran forma la ganancia de
espacio para almacenar más información. Este sistema tiene 3 características:

1)-Factor de Compresión: N° de bits del archivo comprimido

N° de bits de la imagen original

2)-Radio de Compresión: se expresa en porcentaje (Diferente al factor de Compresión)

3)-Ganancia de Compresión: (Se expresa en porcentaje) 1-Radio de Compresión.

Si este falla: Decodifica la información y restaura a los datos originales, además si falla
este sistema, los datos podrían ser dañados, podrían corromperse y perderse.

3. FTP: (Protocolo de Transferencia de Archivos) Es un tipo de protocolo de red para


la transferencia de archivos entre sistemas conectados a una red TCP, el FTP
permite, por ejemplo, que de un equipo que sea cliente pueda conectarse a un
servidor para descargar archivos desde él o para enviarle archivos a un servidor.
Este sistema se ejecuta en servidores conectados a la red. Algunos ejemplos
comunes puede que aparezca en la pantalla: ‘‘No se pudo conectar con el
servidor’’, ‘‘530 fallo de autenticación’’.
Si este falla: Problemas de conexión o del proveedor de internet, además de
datos incorrectos a la hora de conectarse.

4. Backbone: Los Backbone son literalmente cables que pasan por los océanos, de
fibra óptica y además están asegurados especialmente para su conservación. Este
cable conecta diferentes servidores de la tierra, entre países y su conexión
además de favorecer más acceso a internet también favorece la cantidad de
páginas y sitios a los que uno puede tener acceso.
Si este falla: La conexión entre servidores se pierde, no hay comunicación. Si uno
se corta, automáticamente el sistema te transporta a otro backbone en buen
estado, pero la espera de entrega de la información que se solicita, el acceso a las
páginas y demás es más demorosa. Si se cortan todos los backbone, no hay
internet, solo se puede acceder a una muy pequeña parte del servidor del país.

5. Dark Web: Es una porción de Internet intencionalmente oculta a los motores de


búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador
web especial, es como una zona no indexable por buscadores convencionales, lo
que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás
buscadores.
Si este falla: Lo más peligroso de este sitio es su anonimidad, todas las ventas,
comercio, drogas etc. que se encuentran aquí, es en anónimo, por lo tanto las
personas no saben con quién están intercambiando información. Si la ‘’seguridad’’
de mantener oculto este sitio falla, quedaría a la merced de muchas personas
incluyendo niños que a diario acceden a internet.

6. Latencia: Se refiere a los retardos temporales que se registran en una red. Estos
retardos se producen por la demora en la propagación y en la transmisión de los
paquetes de datos.
Si este falla: Si la latencia falla, la entrega de los datos puede ser muy demorosa
e incluso puede llegar a no entregar información. Este concepto también se puede
relacionar con el Backbone, ya que si se corta uno, el sistema arrojara la
búsqueda de tu información a otro backbone, provocando una posible saturación
en el sistema de búsqueda y por tanto la latencia será de mayor tiempo.
Grupo 2: Constanza Albornoz y Walter Sobarzo
1. World Wide Web Es un sistema de documentos de hipertexto vinculados que son
accesibles por internet. La conexión entre las paginas ocurre a través de
hipervínculos, lo que permite hacer un recorrido no lineal entre los documentos, lo
que conocemos como navegación.
Su protocolo de comunicación es de HTTP, y su lenguaje es HTML, además de
contener URI que es un sistema universal para ubicar recursos en la web.
Su eventual falla afectaría de manera total la conexión entre las redes haciendo no
posible la navegación por internet

2. Backend Es el programador de la administración de la página que esta visible


para todo público mejor conocido como Frontend. se encarga de interactuar con
bases de datos, verificar manejo de sesiones de usuarios, montar la página en un
servidor, y desde éste “servir” todas las vistas que el FrontEnd crea, es decir, uno
como backend se encarga más que nada de la manipulación de los datos.
Si falla el BackEnd, este error se verá reflejado directamente en el FrontEnd,
generando varias fallas para los visitantes del sitio mismo.

3. Newsletter Es una publicación digital más bien informativa que se distribuye a


través del correo electrónico con cierta periodicidad (diaria, semanal, mensual,
bimensual o trimestral). Normalmente contienen artículos de interés sobre la
marca u organización y del ámbito en que las mismas se desenvuelven. Los que
reciben este tipo de comunicaciones son suscriptores que previamente han
mostrado interés en la marca y han solicitado recibir información por correo.
Su lenguaje también es de HTML.
Si falla el Newsletter, este no podrá ser visualizado correctamente.

4. Drupal: Es un sistema de gestión de contenidos que se utiliza para crear sitios


web dinámicos y con gran variedad de funcionalidades. Drupal es un software
libre(los programas pueden ser modificados), escrito en PHP, que cuenta con una
amplia y activa comunidad de usuarios
Si llegara a fallar no se podría crear la página web por lo tanto la información que
el usuario quiere presentar en la web no podría ser vista.

5. Sistema operativo Un sistema operativo es el software o programa más


importante que se ejecuta en un computador, nos permite usarlo y darle órdenes
para que haga lo que necesitamos. Administra los recursos del computador, es
decir, el software y hardware de tu equipo. Es la estructura que soporta y maneja
todos los programas y partes de tu computador.
Sin un sistema operativo el computador es inútil, no tendrías la plataforma que
soporta los programas que te permiten interactuar en el ordenador
6. Intranet Una Intranet es un sistema de red privado que permite compartir recursos
entre sus miembros. Se caracteriza por ser un sitio web interno, diseñado para ser
utilizado dentro de los límites de la compañía.
Si falla no se compartirían los archivos u información y podrían pasar de ser
privados a estar inseguros en la red
Grupo 3: Marcos Sepúlveda, Cristian Lizana y Diego Aravena
1. Servidor Apache Es un servidor web para plataformas Unix, Microsoft, Windows y
Macintosh. Este sirve para transferir elementos de las páginas web, por medio del
protocolo http.
Es uno de los servidores más utilizados en chile y el mundo, debido a su seguridad
y rendimiento. En caso de no funcionar este servidor la página web no carga.

2. WordPress Es un sistema de gestión de contenido que sirve para crear sitios


web, este se desarrolla en sistema php lo cual permite que se pueda ejecutar el
sistema Apache.
Dentro de sus problemas más comunes se encuentra el error 404 que es cuando
no se ha encontrado un código http y el error establishing data connection que es
cuando se produce un error en el servidor debido a que se ha modificado el
usuario.

3. MS-SQL Es un sistema de manejo de bases de datos del modelo relacional,


desarrollado por la empresa Microsoft. Este se caracteriza su escalabilidad,
estabilidad, seguridad, además soporta procedimientos almacenados y incluye
también un potente entorno gráfico de administración, que permite el uso de
comandos DDL y DML gráficamente.
Uno de los errores más comunes es cuando el servidor no se encuentra o no esta
accesible (Error 11001). Este error se soluciona comprobando que el nombre de
instancia es correcto y que SQL Server está configurado para permitir conexiones
remotas.

4. Hosting Es el servicio que provee a los usuarios de Internet un sistema para


poder almacenar información, imágenes, vídeo, o cualquier contenido accesible
vía web.
Uno de los principales problemas es la caída del sistema y las fallas en el servidor
constante. Esto se debe a que el hosting contratado no es adecuado para recibir
más del límite de visitas permitida lo cual genera que el servidor termine
colapsando cuando su proyecto web comience a crecer.

5. Arquitectura de la información Disciplina encargada del estudio, análisis,


organización y estructuración de los espacios de información en sistemas
interactivos y no interactivos. Su principal objetivo es facilitar al máximo los
procesos de comprensión y asimilación de la información, así como las tareas que
ejecutan los usuarios en un espacio de información definido. Trata del diseño de
sitios web, interfaces de dispositivos móviles o gadgets, etc.
Si esta falla el usuario no podría manejarse de manera cómoda dentro de un sitio
web, o no podría encontrar lo que busca en una página mal diseñada.
6. BOT(en redes sociales) Es un programa informático que efectúa de manera
automática tareas repetitivas a través de internet, Los bots buenos cumplen la
función de cumplen los estándares de eliminar alguna actividad maliciosa y los
bots malignos son aquellos que recopilan información personal o creación de
cuentas falsas para aumentar el número de visitantes en alguna red social o
página pública.
Si un bot falla podría caerse fácilmente un servidor global, o hacer que la pagina
no cumpla sus funciones correctamente.
Grupo 4 : Jonie Molina

1. Plugin (Pug-in)
Plugin es un concepto norteamericano que se entiende como
‘‘inserción’’ en su traducción castellana. Se define como una
aplicación que, en un programa informático, permite añadir una
funcionalidad adicional al software con el que se está trabajando.
En síntesis, puede considerarse como un ‘‘complemento’’.
Algunos de sus inconvenientes son los bloqueos, erróneas
cargas de elementos multimedia o problemas en la descarga.
Estos inconvenientes son producto del consumo excesivo de
datos en el navegador, haciendo que se ralentice la carga, se viole la seguridad y
aumenten los fallos.

2. Captcha

Captcha (Completely Automated Public Turing Test) traducido al


español como Test de Turing Público y Automático para
distinguir a los ordenadores de los humanos, es una medida de
seguridad que funciona como sistema pregunta-respuesta para
evitar el spam o detener el ataque de hackers a diversas
plataformas. Su objetivo es tener veracidad de la presencia de
un usuario establecido. Si el captcha falla puede ser producto de
problemas en la conexión, inconvenientes con el API enlazado o
presencia de actividad robot. Un fallo desprotege al sitio web y abre las puertas a
que diversas amenazas ataquen la plataforma.

3. Home/Index
Home se traduce al español como ‘‘hogar’’ e Index como ‘‘índice’’.
Es el URL que dirige a la pagina principal de un sitio web, desde
la cual se puede acceder a las demás plataformas que alberga el
sitio. Se caracteriza por llevar un ícono de casa ⌂ y su contenido
radica en noticias, clima u otros widgets de web. El error mas
recurrente que se le atribuye a este concepto se denomina Index
Of, desperfecto en el cual al abrir la pagina esta se torna blanca y
no se puede acceder a la información que alberga. Para hacer
frente a este problema se debe instalar un archivo index.html, lo que permitirá
mostrar la información.
4. Malware
Malware es un concepto que se traduce como programa
malicioso. Es un software que trata de infectar un ordenador para
extraer información o robar, entre otras finalidades malignas. El
uso de este software es practicado por hackers, cibercriminales o
script kiddies. El malware puede combatirse con antivirus o
antimalware, los cuales detectan este virus y lo eliminan
completamente antes de que logre invadir el ordenador. Un
dispositivo lento o saturado es vulnerable al ataque de un malware por su débil
defensa ante posibles amenazas.

5. TLD
Top Level Domain traducido al castellano como Dominio de Nivel
Superior es la última parte de un dominio o enlace URL, es decir,
términos como .com, .org o .net. Existen dominios de nivel
superior geográfios que representan diversos países alrededor del
mundo. También hay TLD restringidos, ya sea para entidades
educacionales (.edu), personas (.name) u otros tipos de
entidades. Cuando el TLD funciona erróneamente es producto de
la infección de un virus cibernético que obstaculiza el ingreso de
los usuarios a la página, haciendo que quede bloqueada e inaccesible.

6. Lag
Retraso (en inglés Lag) es un retardo excesivo producto de una
telecomunicación a tiempo real. Este retraso puede ser
consecuencia de una latencia de red o porque no exista suficiente
potencia de procesamiento en el servidor o cliente destino con el
que se establece la comunicación. Sufrir Lag dificulta la
experiencia tanto en el envió de datos como en la recepción estos
mismos, ligado estrechamente a la red que se esté utilizando. En
el caso de una comunicación audiovisual, la imagen de video empeora y el audio
se entrecorta hasta llegar a un límite en que la comunicación simplemente es nula.
Grupo 5: Scarlette Araya y Pedro Robles
1. ASCII Método para una correspondencia entre cadenas de bits y una serie de
símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre
dispositivos digitales, así como su procesado y almacenamiento. Si esta falla, el
procesador del computador no responde, entonces al no funcionar el código del
teclado, está la opción del mismo sistema, pero si tampoco hay respuesta, quiere
decir que el sistema ASCII está fallando

2. CMS Sistema de gestión de contenidos, el cual es un programa desarrollado para


que cualquier usuario pueda administrar y gestionar contenidos de una web con
facilidad y sin conocimientos de programación Web. La falla que puede tener, es
que, al caerse el sistema, el CMS no reconocería el usuario, por ende, no se
podría administrar la página web.

3. INDEXADO Lo que se viene a decir es que el contenido esté relacionado con los
“términos de búsqueda” (palabras que utilizan los usuarios en los buscadores para
obtener la información deseada). Jerarquiza también internamente (indexado) en
función de la relevancia asignada, dando prioridad en la presentación de
resultados a unos contenidos sobre otros. Si hay una falla la información no se
organizará mediante su relevancia, causando un mayor uso de tiempo de nuestra
parte, para así encontrar la información específica.

4. PROXY Especie de "intermediario" -valga la expresión- entre el dispositivo con el


que te conectas a Internet y el servidor al que accedes. Mediante una falla, la
respuesta será inmediata a la no conexión a internet, independiente del servidor,
todos llegan a la misma configuración avanzada, para así solucionar el problema.

5. 3G/4GLTE (conocidas como 4G) son las más rápidas y las que más capacidad
tienen. Están presentes en la mayoría de las ciudades. Pero la tecnología 3G
sigue siendo la más extendida a día de hoy. Solo que esta denominación hace
referencia a muchas tecnologías distintas, todas ellas de tercera generación.
Puede variar desde los primeros sistemas, que otorgaban unos 400 kbps hasta los
más recientes que daban hasta 10 veces más velocidad. Si éstas redes fallan, no
tendremos conexión o bien puede disminuir la velocidad de la comunicación.

6. Wysiwyg Se aplica a los procesadores de texto y otros editores de texto con


formato (como los editores de HTML) que permiten escribir un documento viendo
directamente el resultado final, frecuentemente el resultado impreso. Si estos
fallan, no sabremos el resultado que obtendremos posterior a la impresión o
visualización final del contenido.
Grupo 6: Sofía Arriagada e Ignacio Pérez

1. DNS Los ordenadores y otros dispositivos de comunicación utilizan las


direcciones IP para identificarse en internet. Estas direcciones IP se conforman
por números. La gente no recuerda estas direcciones IP y utiliza nombres
como identificadores, el sistema de nombres de dominio relaciona direcciones
y nombres y te lleva a tu destino. Las siglas DNS abrevian el nombre de
Domain Name System. Uno de los fallos más comunes es que el DNS puede
no responder y, en estos casos, el equipo dará un error “Servidor DNS no
responde”. Cuando se produce este error, se puede deber a distintos
problemas como la propia conexión del usuario, fallos del servidor del DNS
donde estamos solicitando una web o simplemente errores en la configuración
o el sistema. El mayor problema que surge cuando nos aparece este error es
que la web que solicitamos no nos aparezca, con lo que no tendremos acceso
a ella y, posiblemente, porque ese servidor o solicitud ya no esté activa.

2. Black Hat Va en contra de las normas de google. Black hat es un término que
se refiere al conjunto de técnicas de posicionamiento SEO que algunas
personas utilizan para engañar a los distintos tipos de motores de búsqueda,
como por ejemplo, Google, Yahoo! y Bing, con el fin de resultar beneficiado en
las búsquedas de los usuarios; pero el black hat no es una práctica honesta,
por lo que quien lo aplica está sujeto a penalizaciones. Consecuencias del uso
de Black Hat son tales como: Bajadas drásticas del tráfico a tu sitio web a partir
de un día concreto
El sitio web pierde visibilidad para una o varias palabras clave concretas sobre
las que se trabajaba, es posible (en los casos más extremos), que
determinadas páginas desparezcan de los buscadores. En el caso más
extremo (aquí, tu gente te ha metido en una penalización, no te quieras
engañar), tu dominio puede dejar de aparecer en los buscadores, queda
totalmente desanexado.

3. PHP:Lenguaje de programación interpretado, ósea que no se compila. El


código se procesa en un servidor y es especialmente utilizado en el desarrollo
web para agregar dinamismo a la paginas. PHP en sus inicios se llamaba
como Herramientas de página de inicio personal ahora es conocido como
preprocesador de hiper texto php. PHP fue uno de los primeros lenguajes de
programación que posibilito la incrustación de códigos HTML sin necesidad de
utilizar un montón de comandos en un archivo externo para procesar los datos.
Algunos inconvenientes son, como es un lenguaje que se interpreta en
ejecución, para ciertos usos puede resultar un inconveniente que el código
fuente no pueda ser ocultado. Debido a que es un lenguaje interpretado, un
script en PHP suele funcionar considerablemente más lento que su equivalente
en un lenguaje de bajo nivel, sin embargo este inconveniente se puede
minimizar con técnicas de caché tanto en archivos como en memoria. En las
versiones previas a la 7, las variables no son tipificadas, lo cual dificulta a los
diferentes IDEs ofrecer asistencias para el tipificado del código, aunque esto
no es realmente un inconveniente del lenguaje en sí. Esto es solventado por
algunos IDEs añadiendo un comentario con el tipo a la declaración de la
variable.
4. Taxonomía En la ciencia la taxonomía es la categorización o clasificación
basado en un sistema predeterminado. En referencia los sitios web, la
taxonomía de un sitio es la forma en que este organiza su información en
categorías y sub categorías, a veces mostrado en un mapa de un sitio. Con
estos nosotros podemos buscar contenido con palabras claves, funciona como
una especie de hashtag, donde a través de motores de búsqueda nos permite
buscar lo que necesitamos. Si falla, no podemos buscar el contenido y se nos
haría más difícil buscar lo que necesitamos.

5. Cookie Son pequeños archivos que algunos sitios web guardan en el


navegador del usuario. Cuando el usuario utiliza un sitio web, y lo vuelve a
usar más tarde por segunda vez, el sitio web reconoce al usuario y puede por
ejemplo poner datos como contraseñas y nombres para que el usuario no
vuelva a colocarlas. Hay algunas páginas donde usan cookies para
personalizar su aspecto dependiendo de las preferencias del usuario. También
se utilizan para publicidad, por ejemplo, estás buscando pasajes para Europa y
las cookies funcionan de tal manera que te ayuda a que en la página te salgan
publicidades de paquetes turísticos o viajes a alrededores. Las cookies pueden
almacenar información de cualquier tipo, por ende, la privacidad se vuelve
vulnerable y puede ser utilizada por ciberdelincuentes con fines ilegales.

6. Diseño responsivo ¿Te ha pasado que al momento de visitar una página web
desde tu dispositivo celular o Tablet, la página no está adaptada al aparato y
tienes que leerla con dificultad?, el diseño responsivo se encarga de esto. Se
encargar de arreglar la página con el fin de que podamos verla con facilidad. El
problema con esto sucede que al ser modificado el tamaño de la página para
ser vista desde dispositivo móvil, la página se encoje con todo lo que esto
implica, es decir, pesa lo mismo, se gasta la misma cantidad de datos y
algunas veces se arregla diferente la página, quedando cosas que nos
molestan (por ejemplo el menú cubre toda la pantalla y no nos deja ver el resto
de la página).
Grupo 7: Constanza Asun y Ximena Peña
1. SSL: Siglas de Security Socket Layer, en español capa de conexión de seguridad.
Es un protocolo diseñado para que las aplicaciones puedan transmitir información
de manera más segura.
Importancia: Radica en que los usuarios tengan sus datos de forma confidencial,
como es el caso de número de tarjeta de crédito.
Uso: En cuanto al uso algunas aplicaciones ya la poseen, como en caso de
Internet Explorer y Firefox, sino se debe solicitar para así crear una cuenta y
obtener el certificado.
Fallo: Podría "hackear" su cuenta, junto con una posterior filtración de datos.

2. Usuario: Es un ente que habitualmente usa un servicio.


Importancia: consiste en que los usuarios acepten las condiciones que la empresa
impone para poder entrar a esa aplicación.
Uso: navegar por internet sin obligación de crear una cuenta, eso dependerá del
objetivo de cada usuario.
Fallo: no podrían satisfacer sus gustos o necesidades que usualmente hacen.
Paralelamente las empresas que tienen usuarios que aceptaron sus condiciones
fracasarían.

3. CTR: Abreviación de Click-Through Rate,que se traduce a Click por calificaciones


.Es el porcentaje de Clicks que obtiene un enlace respecto a su número de
impresiones .
Importancia: Mejora la visibilidad que una página web tiene en los resultados de
motores de seguridad.
Uso: necesitamos la fórmula matemática Clics / Impresiones x 100.
Fallo: No tendríamos los resultados que esperamos de éste servicio, por ende no
sabríamos si nuestro proyecto tendría buenos o malos resultados .Sin embargo
hay otras métricas, pero él ya mencionado anteriormente es el más eficaz.

4. HTML: HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto”.



 *Lenguaje de programación que se utiliza para el desarrollo de páginas de
Internet.
Sirve para indicar como va ordenado el contenido de una página web.
Importancia: El código HTML es importante en el derecho ya que con una buena
utilización y conocimiento se pueden llegar por medio de una página web a más
usuarios, conocer sus necesidades, explicar los procesos y mejorar la calidad de
vida.
Es un puente para manejar mejor la marca personal como abogados.
Uso: Se usa para definir la estructura básica de una página web, una de sus más
grandes adiciones en esta nueva versión es poder añadir audio y video sin
necesidad de usar Flash u otro reproductor multimedia.
Fallo: La página web estaría mal programada.
* 500: Error en el código, por lo que el servidor no puede generar el código HTML
para devolver al usuario. Por ejemplo, si en un WordPress existe un error de php,
se podría producir ese error 500. Si vemos que nos sale este error tendremos que
revisar el log de errores para tratar de localizar el archivo que está generando el
error y aplicar las correcciones oportunas.

5. Streaming: Es la distribución digital de contenido multimedia a través de una red


de computadoras, de manera que el usuario utiliza el producto a la vez que se
descarga.
Importancia: Comunicar un mensaje a cualquier lugar y dispositivo, en el caso de
una empresa o figura pública es importante para mantener un contacto más
“cercano” con sus clientes o seguidores.
Uso: Radio por internet, televisión por internet, dar a conocer un producto,
información, personas, etc.
Fallo: Si es hay una mala conexión a internet podría ser lento, con interrupciones y
no entregar de buena manera el mensaje hacia los usuarios.

6. Nic Chile: "Network Information Center", o Centro de Información de Redes.


Entidad encargada de administrar el registro de nombres de dominio, CL.
Importancia: Es responsable de operar la tecnología (DNS) que permite que los
nombres funcionen de manera eficiente y segura, para que personas, empresas e
instituciones puedan identificarse en Internet.
Uso: Permite implementar a través de Internet, ciertos servicios como una red de
correo electrónico, una página Web, transferencia de archivos (FTP), comercio
electrónico, etc.
Cuando una persona inscribe un dominio en NIC Chile, adquiere la posibilidad
técnica de asociar el nombre de dominio con un computador específico que él
escoja.
Fallo: No se podría identificar a la persona o entidad en internet.
Grupo 8: Francisca Azócar y Diego Maldonado
1. DDoS Siglas del Distributed Denial of Service, en español es la negación
distribuida del servicio y se presenta cuando hay demasiadas peticiones para un
servidor. Este, al recibir el ataque puede dejar de responder conexiones o
apagarse directamente, dejando de funcionar hasta que el ataque se detenga.
El servidor, como, por ejemplo, una página web. Sí recibe un DDoS, la página web
caería. Las perdidas dependen del tipo de web a la que nos referimos.

2. UTF-8 Formato de codificación de caracteres Unicode y lenguaje web, que utiliza


símbolos de longitud variable (de 1 a 4 bytes). Es capaz de representar cualquier
carácter de Unicode, además de poder representar un mensaje ASCII sin cambios.
Básicamente, es el responsable de codificar un texto en distintos idiomas.
En caso de que fallase el UTF-8, sus consecuencias varían desde un error
tipográfico en una página web hasta el no poder ingresar una contraseña que
contenga, por ejemplo, la letra “ñ”, ya que el servidor no “posee” esa letra dentro
de su código.

3. Flash (Web) La tecnología desarrollada por Adobe Systems que permite crear y
manipular gráficos vectoriales para el desarrollo de contenidos interactivos y
animaciones para ser vistas desde las páginas web o bien desde el reproductor
Adobe Flash Player.
Su fallo y también la ausencia de Adobe Flash Player no permitía visualizar estos
recursos multimedia en el pasado. Hoy, el programa va quedando obsoleto debido
a la creación de nuevas tecnologías, como HTML5.

4. Encriptación Un procedimiento el cual, mediante un algoritmo de cifrado protege


archivos o documentos para no ser disponible a terceros. Para decodificar esta
información en la red, es necesaria una clave conocida solo por el emisor y
receptor.
En caso de que falle o no hubiese encriptación, la información que viaja por la red
quedaría vulnerable. Como información nos referimos a tarjetas de créditos,
contraseñas, números de cuentas, entre otros.

5. Keyword (Palabra Clave) Aquellas palabras o etiquetas que posicionan en el


buscador a las páginas web, con el objetivo de recibir visitas por búsqueda en el
buscador.
Si una página no tuviese Keywords, o si los que tuviera poseen muy pocas
búsquedas, es probable que la misma no tuviera bastantes visitas.
6. Internet Satelital Método de conexión a internet que, valga la redundancia, es
utilizado un satélite como enlace a aquellos lugares que no poseen acceso a
cableado o telefonía. Las señales se envían desde la estación terrestre al satélite
por un “haz ascendente” y de este hacia la tierra por el “haz descendente”, las
frecuencias de ambos son distintas para evitar interferencias entre sí.
Para su conexión se necesita un modem, una antena parabólica y un LNB.
Esta conexión es utilizada tanto en zonas rurales como en el mar y su fallo daría la
falta de internet en estos lugares, sus consecuencias varían respecto a su
urgencia.
Grupo 9: Daniela Jimenez y Maura Buscaglia
1. FIREWALL Es un elemento informático que trata de bloquear el acceso a una
red privada conectada a internet o usuarios no autorizados. El firewall se
centra en examinar cada uno de los mensajes que entran y salen de la red y
obstruir aquellos que no cumplen con el criterio de seguridad.
Es el peor de los casos, si falla tu información podría obtenerse, filtrarse y
difundirse.

2. ISP Internet service provider. Es un servicio, mayoritariamente pago que


permite conectarse a internet. Lo hace a través de un número que es puesto
en el modem y así se establece.
En el peor de los casos la red no se establecería correctamente y no habría
internet.

3. XML Es un lenguaje de etiquetado extensible, es muy simple, pero a la vez


estricto. Sirve para intercambiar datos y describirlos. Se diferencia del html por
esa misma razón.
En el peor de los casos si no funcionara el xml la resolución de la página
estaría completamente mala y no alineada

4. SCHEMA Es un lenguaje de datos que permite programar. Entre ellos se


encuentra el html, xml entre otros.
Si esto no existiera probablemente la programación tampoco.

5. BOUNCE RATE También llamado tasa de rebote. Es la forma de medir el


valor de una página. Si la tasa de rebote es baja significa que el usuario tuvo
interacción con el sitio web, y una tasa de rebote alta quiere decir que el
usuario abandonó la página después de pocos minutos navegando en ella (lo
que no significa que el usuario este insatisfecho, ya que pudo haber
encontrado la información de inmediato)
En el peor de los casos si no tuviéramos esta información no sabríamos si
estamos llegando o no al público.

6. START UP Es una metodología de trabajo simple y efectiva para abordar el


lanzamiento de algún producto o servicio de carácter tecnológico o enfocado al
internet. Destaca por ser rentable, escalable y de bajo costo. Muchas
empresas ahora lo utilizan.
En el peor de los casos el producto o servicio puede no gustar o tener mucha
competencia y quebrar
GRUPO 10: Vanessa Campos y Gabriel Gajardo
1. Internet Protocol (IP) Es la identificación de un dispositivo que esté conectado
a una red de internet, localizando el tipo de equipo, su ubicación y sus datos. La IP
es la matrícula que escogemos o nos asigna una empresa dentro de una red.
Consta de una secuencia de 4 grupos de 3 números cada uno, que forman una
secuencia lógica.
El gran riesgo que tienen las IP son: Robo de la dirección y posterior uso indebido
de datos personales.

2. Front-end Es toda plataforma digital que corren del lado del usuario, es decir,
todas aquellas páginas que corren en un navegador web. El objetivo del FrontEnd
es que cada sitio quede cómodo para la persona que la utiliza.
El riesgo de un mal FrontEnd es que el usuario se sienta incómodo navegando en
la página web, por consecuencia, no la utilice más.

3. My SQL MySQL es un sistema de base de datos de código abierto, la cual


administra paginas web y aplicaciones, entre ellas Facebook, Wikipedia, Google,
Flickr y Youtube.
Uno de los riesgos que tiene el MySQL es que su base de datos se caiga, por
ende, producir errores en las pagina, aplicaciones y servidores que tiene a cargo.

4. Red Social Corresponde a una estructura o plataforma social integrada por


personas, organizaciones o entidades que se encuentran conectadas entre
sí por algún tipo de relación (amistad, parentesco, económica, entre otras).

Como ventaja que nos brinda esta plataforma es estar comunicados con
personas de cualquier parte del mundo, subiendo imágenes y videos a la
web las cuales, posteriormente se viralizan. Las redes sociales han
revolucionado la manera en que nos comunicamos e interactuamos los
seres humanos, convirtiéndose así en un fenómeno social.

*Fallas:
1) Dejar de monitorear las cuentas ,pone en riesgo de ser infectadas por un virus,
el cual podría esparcirse a tu seguidores.
2) Fraude de suplantación de identidad para conseguir información y contraseñas
bancarias.
3) Softwares maliciosos: desde programas de publicidad hasta ransomware, este
tipo de ataques bloquea nuestros archivos privados.
4) Error humano: subir accidentalmente un mensaje, video o imagen a cualquier
tipo de red social y hacer clic en links fraudulentos.
5)Configuración de privacidad: Al no implementar una estricta configuración de
privacidad los hackers pueden acceder con facilidad a nuestras cuentas y causar
problemas subiendo algún tipo de información mal intencionada.
5. URL Uniform Resource Locator (Localizador Uniforme de Recursos)
Corresponde a la secuencia de caracteres que siguen un estándar el cual
permite denominar recursos subidos a la web y poder localizarlos.
Cualquier tipo de documento digital ya sean fotografías, audios, videos o
documentos de texto tienen un URL cuando se publican a internet. Dichos
localizadores permiten crear hipervínculos (links o enlaces) en la Worl Wide
Web (WWW), lo cual brinda mayor facilidad a la búsqueda y navegación en
internet.
La secuencia de caracteres del URL combina distintas informaciones, ya
sea el nombre de la computadora que brinda los contenidos, el directorio en
el que se encuentran alojados, la denominación de dicho archivo y también
el protocolo a utilizar para la recuperación de los datos.

Ejemplo: http://www.google.com/
Entre los esquemas URL, se encuentran:
*http (HyperText Transport Protocol) : actualmente el más utilizado para
transmitir hipertexto.
*https (HyperText Transport Protocol Secure): utilizado para realizar conexión
con servidores seguros de internet los cuales imposibilitan que intercepten datos
personales o números de tarjeta de crédito.
*Mailto: utilizado para enviar correos electrónicos.
*ftp (File Tranfer Protocol): utilizado para transferir archivos de diversa tipología.
*Entre otros.
En la actualidad, URL se considera parte del :
Uniform Resource Identifier (URI): indentificador mucho más completo, el cual
está compuesto por: esquema, autoridad, ruta, consulta y fragmento.
Uniform Resource Name (URN): funciona de manera similar al URL sin
embargo, URN no expresa en que lugar se localiza el documento.

*Fallas:
1) Error 5xx: producido por alguna falla interna en el servidor o que este se
encuentra ocupado.
2) Problema de DNS: no se logra comunicar con el servidor de DNS al intentar
acceder al URL, puede ser que el servidor haya estado inactivo o que se
produjo un error con el direccionamiento del DNS al dominio.
3) Error HTTP 401 y 403: acceso no autorizado o prohibido.
4) Error HTTP 404: archivo no encontrado debido a que no encuentra el dominio
del archivo.
5) Error HTTP 500:Tiempo de espera sobrepasado de una respuesta del
servidor, diez segundos establecidos.
6) Cambiar de proveedor de hosting o de servidor: posible que la nueva
dirección IP aún no haya sido difundida en los DNS de los diferentes
operadores. La propagación de nueva dirección puede tardar 48 horas.
6. UX (User Experience) Experiencia del usuario Corresponde a todo
trabajo que se realiza para que el usuario perciba que todo es reconocible e
intuitivo para él, cuando esta frente al producto. El usuario es fundamental,
sin este no existe experiencia de usuario, por ende todo trabajo realizado
debe tener el objetivo de facilitar el uso de aplicación, obtenido a partir de:

– Estudiar las características del producto


– Estudiar las tareas que debe realizar el producto
– Estudiar el entorno de los usuarios que van a trabajar con el producto
– Especificar los requisitos del usuario que va a trabajar con el producto
– Definir al usuario completamente
– Diseñar las soluciones que el usuario, incluyendo diseño visual y las
interacciones.
– Evaluar el diseño con usuarios
*Fallas:
1) Exceso de información y colores.
2) Letras muy pequeñas y con algunas faltas ortográficas.
3) Botón con link no funcione.
4) No existe una barra de búsqueda, configuración de seguridad, imágenes.
GRUPO 15: Luna Rojas y Consuelo
1. Servidor En palabras simples es una gran computadora, de uso no personal, que
guarda y transmite datos vía Internet, además, ofrece servicios para los usuarios.
Cuando un usuario entra en una página de Internet, su navegador se
comunica con el servidor enviando y recibiendo datos que determinan qué es lo
que ve en la pantalla. Sin los servidores Web, la Internet tal como la conocemos
no existiría. Los servicios o información ofrecida desde los servidores web seria
imposible obtenerla, porque no existiría el soporte que almacena lo datos.

2. VPN (Virtual Private Network) La red privada virtual es una herramienta que
permite integrar varios dispositivos, sin necesidad que estos estén conectados
físicamente entre sí. Están conectados virtualmente mediante internet. Tu
dispositivo se conecta la red virtual privada, que se conecta a tu proveedor de
Internet. Por ejemplo si estoy en China y el servidor que brinda la red privada está
en USA, los servidores web creerán que estas navegando desde la dirección VPN,
pudiendo así, acceder a contenido censurado o bloqueados en tu país. Además,
de confundir al proveedor de internet, que te localiza geográficamente en la
dirección del VPN y no en tu ciudad.

En el caso de no existir este tipo de herramienta las empresas no podrían abarcar


el globo, VPN permite que sus trabajadores se puedan conectar desde cualquier
parte del mundo a su servidor. Y les entrega mayor seguridad.

3. SEM (Search Engine Marketing) Es una herramienta de marketing que


promocionar un sitio web ganando visibilidad en buscadores como Google para
ciertas palabras o términos de búsqueda. La base del SEM está en que los
buscadores son buenos proporcionando información relevante y que los usuarios
los utilizan constantemente para encontrar los productos, servicios y contenidos
que les interesa. Mediante palabras clave localizan lo que buscan fácil y
rápidamente.
Si no existiera esta herramienta, las agencias de publicidad contarían con menos
medios para difundir sus productos, menos promoción podría implicar unas baja
en las ventas de ese producto.

4. HTTPS (Protocolo Seguro de Transferencia de Hipertexto): Es un protocolo de


aplicación basado en el protocolo HTTP, destinado a la transferencia segura de
datos de Hipertexto. Es decir, es la versión segura de HTTP.
Utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (dependiendo del
servidor remoto y el navegador que usa) más apropiado para el tráfico de
información sensible, como contraseñas. De este modo, no pueden ser usadas por
un atacante.
Si este presenta un error, la información sensible no estará protegida y se podrá
hackear por un atacante. Ciertamente, cuando la página web no es segura, en la
sección del URL se muestran las palabras “No es seguro”.

5. Big Data Conjunto de datos o combinaciones de conjuntos de datos cuyo volumen,


variabilidad y velocidad dificultan su captura, gestión, procesamiento o análisis
mediante tecnologías y herramientas convencionales, como bases de datos. En
otras palabras, es toda aquella información que no puede ser procesada o
analizada utilizando procesos o herramientas tradicionales.
Uno de los errores que puede presentar es la pérdida de una privacidad, como
ocurrió el 2014 con iCloud (La Nube) , ejemplo de Big Data, cuando se filtraron
fotos de famosas como Jennifer Lawrence y Kate Upton al Internet.

6. OPEN SOURCE El “Código Abierto” es un modelo de desarrollo de software basado


en la colaboración abierta, es decir, son los programas informáticos que permiten
el acceso a su código de programación, lo que facilita modificaciones por parte de
otros programadores ajenos a los creadores originales del software. Un ejemplo de
ello es el LibreOffice, hermano de MicrosoftWord, pues se ocupa para redactar,
cálculo y bases de datos.
Un fallo que puede presentar es el que uno de los ajenos afecte el software de
manera permanente.
Grupo 15: Roberto Parra
1. VPN Son las siglas de Virtual Private Network, o red privada virtual. Una conexión
que permite crear una red local sin necesidad que sus integrantes estén
físicamente conectados entre sí, sino a través de Internet.
Su uso más frecuente es la interconectividad en redes que no están físicamente
conectadas, como es el caso de trabajadores que están fuera de la oficina y
necesitan acceder a una única red privada. Las ventajas de VPN son variadas:
funciona en todas las aplicaciones, se conecta y desconecta fácilmente, tiene
seguridad adicional en puntos de acceso WiFi, y puede falsear tu ubicación para
acceder a contenido limitado.
Los VPN pueden ser una interesante alternativa para proteger nuestro uso de
Internet, el problema es que el coste de mantenimiento, de operativa y seguridad
es caro. El riesgo que se toma al aceptar servicios “gratuitos” es que no son más
que una entrada para que crackers y ciberdelincuentes puedan tener acceso a los
ordenadores. Publicitan un servicio VPN como gratuito, reciben las peticiones de
servicio, y logran infiltrarse en los ordenadores de esos usuarios. A partir de ahí,
posibilidades infinitas para estos atacantes que pueden modificar los datos que les
llegan “disfrazando” las webs de destino y cambiándolas por otras, o pueden
inyectar todo tipo de información y malware en nuestros ordenadores.

2. BIG DATA Cuando hablamos de Big Data nos referimos al conjunto de datos cuyo
tamaño, complejidad y velocidad de crecimiento dificultan su captura, gestión,
procesamiento o análisis mediante tecnologías y herramientas convencionales,
tales como bases de datos relacionales y estadísticas convencionales o paquetes
de visualización, dentro del tiempo necesario para que sean útiles. La mayoría de
los analistas se refieren a conjuntos de datos que van desde 30-50 Terabytes a
varios Petabytes.
Big Data proporciona un punto de referencia en las empresas. Con una cantidad
tan grande información, los datos pueden ser moldeados o probados de cualquier
manera que la empresa considere adecuada. Al hacerlo, las organizaciones son
capaces de identificar los problemas de una forma más comprensible. Big Data
ayuda a aprovechar los datos y utilizarlos para identificar nuevas oportunidades.
Esto, a su vez, conduce a movimientos de negocios más inteligentes, operaciones
más eficientes, mayores ganancias y clientes más felices. Las empresas
consiguen una reducción de coste, un análisis más rápido y la creación de nuevos
productos y servicios.
Sus mayores problemas radican en que no pueden asegurar que los datos
guardados sean anónimos. A medida que más dispositivos contribuyen al torrente
de datos, se hará más difícil mantener la privacidad.
Como cada vez más empresas acumulan datos de clientes, herramientas online y
dispositivos, estos se transforman en focos susceptibles al robo. Los riesgos de
ciberataques al Big Data son varios, y no precisamente van a dejar de aumentar.
3. HTTPS HTTPS, o Protocolo seguro de transferencia de hipertexto, es un protocolo
de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de
datos de hipertexto, es decir, es la versión segura de HTTP.
En el protocolo HTTP, las URLs comienzan con http:// y utilizan por omisión el
puerto 80. Las URLs de HTTPS comienzan con https:// y utilizan el puerto 443 por
omisión. HTTP es inseguro y está sujeto a ataques que pueden permitir al
atacante obtener acceso a cuentas de un sitio web e información confidencial.
HTTPS está diseñado para resistir esos ataques y ser más seguro.
Sin embargo, su nivel de protección depende de la exactitud de la implementación
del navegador web, el software del servidor y los algoritmos de cifrado
actualmente soportados. Puede volverse vulnerable cuando se aplica a contenido
estático de publicación disponible. El sitio entero puede ser indexado usando una
araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente
el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al
texto plano y cifrado, permitiendo un ataque criptográfico.
Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel
más alto, los servidores SSL solo pueden presentar un certificado para una
combinación de puerto/IP en particular. Es decir, no es recomendable usar Hosting
Virtual Name-Based con HTTPS.

You might also like