Podcast
Questions and Answers
¿Cuál es la principal característica de las aplicaciones web?
¿Cuál es la principal característica de las aplicaciones web?
- Extensiones propias de HTML
- Uso de botones gif
- Compatibilidad multiplataforma (correct)
- Uso de framesets o marcos
¿Qué es la Web 1.0?
¿Qué es la Web 1.0?
- La versión beta de la World Wide Web
- La primera generación de modelos de páginas Web (correct)
- La tercera generación de modelos de páginas Web
- La segunda generación de modelos de páginas Web
¿Qué elemento es típico de un sitio web 1.0?
¿Qué elemento es típico de un sitio web 1.0?
- Uso de CSS
- Páginas dinámicas
- Uso de JavaScript
- Páginas estáticas (correct)
¿Quién acuñó el término Web 2.0?
¿Quién acuñó el término Web 2.0?
¿Qué principio del modelo 2.0 se refiere a la participación activa?
¿Qué principio del modelo 2.0 se refiere a la participación activa?
¿Qué es la Web 3.0?
¿Qué es la Web 3.0?
¿Qué característica de las aplicaciones web se refiere a la seguridad de los datos?
¿Qué característica de las aplicaciones web se refiere a la seguridad de los datos?
¿Qué es una característica de las aplicaciones web en cuanto a la actualización?
¿Qué es una característica de las aplicaciones web en cuanto a la actualización?
¿Cuál es el propósito principal de la seguridad de la información?
¿Cuál es el propósito principal de la seguridad de la información?
¿Qué es un activo en el contexto de la seguridad de la información?
¿Qué es un activo en el contexto de la seguridad de la información?
¿Cuál es el principio básico que se enfoca en proteger la información de modificaciones no autorizadas?
¿Cuál es el principio básico que se enfoca en proteger la información de modificaciones no autorizadas?
¿Qué es el hardware en el contexto de la seguridad de la información?
¿Qué es el hardware en el contexto de la seguridad de la información?
¿Qué es un punto débil en la seguridad informática?
¿Qué es un punto débil en la seguridad informática?
¿Cuáles son las amenazas que pueden afectar la funcionalidad de los activos?
¿Cuáles son las amenazas que pueden afectar la funcionalidad de los activos?
¿Cuál es el tipo de vulnerabilidad que incluye a los hackers y crackers?
¿Cuál es el tipo de vulnerabilidad que incluye a los hackers y crackers?
¿Qué es un usuario en el contexto de la seguridad de la información?
¿Qué es un usuario en el contexto de la seguridad de la información?
¿Qué es una medida de seguridad?
¿Qué es una medida de seguridad?
¿Qué es la información en el contexto de la seguridad de la información?
¿Qué es la información en el contexto de la seguridad de la información?
¿Qué tipo de factor de riesgo incluye a las lluvias y los terremotos?
¿Qué tipo de factor de riesgo incluye a las lluvias y los terremotos?
¿Cuál es el objetivo principal de la seguridad informática?
¿Cuál es el objetivo principal de la seguridad informática?
¿Qué es una amenaza en la seguridad informática?
¿Qué es una amenaza en la seguridad informática?
¿Cuál es el principio básico que se enfoca en proteger la información de acceso no autorizado?
¿Cuál es el principio básico que se enfoca en proteger la información de acceso no autorizado?
¿Cuál es el objetivo principal de un hacker?
¿Cuál es el objetivo principal de un hacker?
¿Qué es el cifrado de datos?
¿Qué es el cifrado de datos?
¿Cuál es el objetivo principal de un cracker?
¿Cuál es el objetivo principal de un cracker?
¿Qué tipo de mecanismo de seguridad es un software anti-virus?
¿Qué tipo de mecanismo de seguridad es un software anti-virus?
¿Qué es un plan de recuperación o contingencia?
¿Qué es un plan de recuperación o contingencia?
¿Qué tipo de mecanismo de seguridad es un software firewall?
¿Qué tipo de mecanismo de seguridad es un software firewall?
¿Cuál es el objetivo de un mecanismo de seguridad preventivo?
¿Cuál es el objetivo de un mecanismo de seguridad preventivo?
¿Qué característica tienen los crackers en común con los hackers?
¿Qué característica tienen los crackers en común con los hackers?
¿Cuál es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema?
¿Cuál es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema?
¿Qué es lo que se busca proteger en la seguridad física?
¿Qué es lo que se busca proteger en la seguridad física?
¿Qué es lo que se pueden instalar para proteger contra incendios?
¿Qué es lo que se pueden instalar para proteger contra incendios?
¿Qué es lo que se busca aumentar en función de ciertas circunstancias en el Título VIII del Código Penal?
¿Qué es lo que se busca aumentar en función de ciertas circunstancias en el Título VIII del Código Penal?
¿Cuál es el artículo que indica que quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión?
¿Cuál es el artículo que indica que quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión?
¿Qué es lo que se puede considerar como un mecanismo correctivo para factores de riesgo humano?
¿Qué es lo que se puede considerar como un mecanismo correctivo para factores de riesgo humano?
¿Qué es lo que se busca proteger colocando los dispositivos lejos del piso?
¿Qué es lo que se busca proteger colocando los dispositivos lejos del piso?
¿Qué es lo que se busca proteger colocando pararrayos?
¿Qué es lo que se busca proteger colocando pararrayos?
Study Notes
Plataforma Web
- La forma de crear documentos HTML ha variado a lo largo de la corta vida de las tecnologías Web.
- Características de las aplicaciones web:
- Compatibilidad multiplataforma
- Actualización
- Acceso inmediato
- Menos requerimiento de hardware
- Menos bugs (errores)
- Seguridad de los datos
La Web 1.0
- Empezó en los años 60, con navegadores de solo texto, como ELISA.
- Surgió el HTML, que hizo las páginas más agradables a la vista y a los primeros navegadores como Netscape e Internet Explorer.
- Elementos típicos de un sitio web 1.0:
- Páginas estáticas para el usuario que la visita
- El uso de framesets o marcos
- Extensiones propias de HTML como el parpadeo y marquesinas
- Libros de visitas en líneas o guestbooks
- Botones gif
- Formularios HTML enviados vía email
La Web 2.0
- Acuñada por Tom O'Reilly en el año 2004, hace referencia a una segunda generación de modelos de páginas web.
- Presenta un modelo de navegación más estático, que fomenta la participación activa.
- El usuario ya no se limita a acceder a la información, sino que la crea.
- Principios del modelo 2.0:
- La web es una plataforma
- La información es lo que mueve internet
- Los efectos de internet son movidos por la participación
- Las características de la red pueden desarrollarse de manera independiente
La Web 3.0
- Surgió para relacionar las webs semánticas.
- Consiste en asegurar los recursos de un sistema de información.
- Tiene como propósito proteger la información registrada.
Seguridad Informática
- Elementos de la seguridad informática:
- Información
- Equipos que la soportan:
- Software: Aplicaciones, programas institucionales, sistemas operativos
- Hardware: infraestructura tecnológica que brinda soporte a la información
- Empresa: incluye los aspectos que componen la estructura física y organizativa
- Personas que la utilizan:
- Usuarios: individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información
Protección de los Activos
- Amenazas que pueden afectar su funcionalidad:
- Corrompiendo
- Accediendo indebidamente
- Incluso eliminando o hurtándola
- Principios básicos de la seguridad informática:
- Integridad: información que no ha sido alterada de forma no autorizada
- Confidencialidad: asegurar que la persona correcta acceda a la información que queremos distribuir
- Disponibilidad: que esté al alcance de los usuarios y destinatarios
Amenazas y Puntos Débiles
- Amenazas: agentes capaces de explotar los fallos de seguridad, que se denominan puntos débiles.
- Puntos débiles o vulnerabilidades: elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información.
- Tipos de vulnerabilidades:
- Físicas
- Naturales
- Del hardware
- Del software
- De medios de almacenamiento
- De comunicación (redes)
- Humanas
Medidas de Seguridad
- Conjunto de prácticas que, al ser integradas, constituyen una solución global y eficaz de la seguridad de la información.
- Medidas de seguridad:
- Análisis de riesgos
- Política de seguridad
- Especificación de seguridad
- Administración de seguridad
Factores de Riesgo
- Impredecibles - inciertos:
- Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros
- Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
- Predecibles:
- Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Mecanismos de Seguridad Informática
- Clasificación según su función:
- Preventivos: actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
- Detectivos: actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.
- Correctivos: actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
- Ejemplos orientados a fortalecer la confidencialidad:
- Cifrado de datos
- Software anti-virus
- Software "firewall"
- Software para sincronizar transacciones
- Planes de recuperación o planes de contingencia
- Respaldo de los datos
Seguridad Física
- Proteger todos los dispositivos que componen el hardware.
- Restringir el acceso a las áreas de computadoras.
- Restringir el acceso a las impresoras.
- Instalar detectores de humo y extintores (fuego).
- Colocar los dispositivos lejos del piso (agua).
- Colocar los dispositivos lejos de las ventanas (lluvia).
- Colocar pararrayos (rayos).
- Proteger las antenas externas (vientos).
Sanciones Legales
- Título VIII del Código Penal: "Delitos contra la seguridad jurídica de los medios electrónicos".
- Artículo 289: quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión.
- Artículo 290: quien indebidamente se apodere, copie, utilice o modifique los datos en tránsito o contenidos en una base de datos o sistema informático, o interfiera, intercepte, obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Aprende sobre la evolución de la web, desde la Web 1.0 hasta las aplicaciones web modernas, y sus características clave como compatibilidad multiplataforma y seguridad de los datos.