Sistemas y Aplicaciones Web: Características y Evolución
38 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal característica de las aplicaciones web?

  • Extensiones propias de HTML
  • Uso de botones gif
  • Compatibilidad multiplataforma (correct)
  • Uso de framesets o marcos
  • ¿Qué es la Web 1.0?

  • La versión beta de la World Wide Web
  • La primera generación de modelos de páginas Web (correct)
  • La tercera generación de modelos de páginas Web
  • La segunda generación de modelos de páginas Web
  • ¿Qué elemento es típico de un sitio web 1.0?

  • Uso de CSS
  • Páginas dinámicas
  • Uso de JavaScript
  • Páginas estáticas (correct)
  • ¿Quién acuñó el término Web 2.0?

    <p>Tom O'Reilly</p> Signup and view all the answers

    ¿Qué principio del modelo 2.0 se refiere a la participación activa?

    <p>Los efectos de Internet son a su vez movidos por la participación</p> Signup and view all the answers

    ¿Qué es la Web 3.0?

    <p>La tercera generación de modelos de páginas Web</p> Signup and view all the answers

    ¿Qué característica de las aplicaciones web se refiere a la seguridad de los datos?

    <p>Seguridad de los datos</p> Signup and view all the answers

    ¿Qué es una característica de las aplicaciones web en cuanto a la actualización?

    <p>La actualización es rápida</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la seguridad de la información?

    <p>Proteger los recursos del sistema de información</p> Signup and view all the answers

    ¿Qué es un activo en el contexto de la seguridad de la información?

    <p>Un elemento que posee valor para la empresa y que la seguridad de la información busca proteger</p> Signup and view all the answers

    ¿Cuál es el principio básico que se enfoca en proteger la información de modificaciones no autorizadas?

    <p>Integridad</p> Signup and view all the answers

    ¿Qué es el hardware en el contexto de la seguridad de la información?

    <p>La infraestructura tecnológica que brinda soporte a la información</p> Signup and view all the answers

    ¿Qué es un punto débil en la seguridad informática?

    <p>Un fallo en la seguridad que puede ser explotado</p> Signup and view all the answers

    ¿Cuáles son las amenazas que pueden afectar la funcionalidad de los activos?

    <p>Corrompiendo, accediendo indebidamente o eliminando</p> Signup and view all the answers

    ¿Cuál es el tipo de vulnerabilidad que incluye a los hackers y crackers?

    <p>Humana</p> Signup and view all the answers

    ¿Qué es un usuario en el contexto de la seguridad de la información?

    <p>Un individuo que utiliza la estructura tecnológica y de comunicación de la empresa</p> Signup and view all the answers

    ¿Qué es una medida de seguridad?

    <p>Un conjunto de prácticas que protegen la información</p> Signup and view all the answers

    ¿Qué es la información en el contexto de la seguridad de la información?

    <p>La información registrada en los discos duros</p> Signup and view all the answers

    ¿Qué tipo de factor de riesgo incluye a las lluvias y los terremotos?

    <p>Ambiental</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad informática?

    <p>Proteger la información</p> Signup and view all the answers

    ¿Qué es una amenaza en la seguridad informática?

    <p>Un agente que puede explotar un punto débil</p> Signup and view all the answers

    ¿Cuál es el principio básico que se enfoca en proteger la información de acceso no autorizado?

    <p>Confidencialidad</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de un hacker?

    <p>Probar que la seguridad de un sistema tiene fallas</p> Signup and view all the answers

    ¿Qué es el cifrado de datos?

    <p>Un proceso para enmascarar los datos para que sean incomprensibles para agentes no autorizados</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de un cracker?

    <p>Obtener un beneficio personal de sus actividades</p> Signup and view all the answers

    ¿Qué tipo de mecanismo de seguridad es un software anti-virus?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es un plan de recuperación o contingencia?

    <p>Un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema</p> Signup and view all the answers

    ¿Qué tipo de mecanismo de seguridad es un software firewall?

    <p>Preventivo</p> Signup and view all the answers

    ¿Cuál es el objetivo de un mecanismo de seguridad preventivo?

    <p>Detener agentes no deseados en el sistema</p> Signup and view all the answers

    ¿Qué característica tienen los crackers en común con los hackers?

    <p>Tienen avanzados conocimientos técnicos en el área informática</p> Signup and view all the answers

    ¿Cuál es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema?

    <p>Respaldo de los datos</p> Signup and view all the answers

    ¿Qué es lo que se busca proteger en la seguridad física?

    <p>Los dispositivos que componen el hardware</p> Signup and view all the answers

    ¿Qué es lo que se pueden instalar para proteger contra incendios?

    <p>Detectores de humo y extintores</p> Signup and view all the answers

    ¿Qué es lo que se busca aumentar en función de ciertas circunstancias en el Título VIII del Código Penal?

    <p>La penalidad</p> Signup and view all the answers

    ¿Cuál es el artículo que indica que quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión?

    <p>Artículo 289</p> Signup and view all the answers

    ¿Qué es lo que se puede considerar como un mecanismo correctivo para factores de riesgo humano?

    <p>Sanciones legales</p> Signup and view all the answers

    ¿Qué es lo que se busca proteger colocando los dispositivos lejos del piso?

    <p>Contra el agua</p> Signup and view all the answers

    ¿Qué es lo que se busca proteger colocando pararrayos?

    <p>Contra los rayos</p> Signup and view all the answers

    Study Notes

    Plataforma Web

    • La forma de crear documentos HTML ha variado a lo largo de la corta vida de las tecnologías Web.
    • Características de las aplicaciones web:
      • Compatibilidad multiplataforma
      • Actualización
      • Acceso inmediato
      • Menos requerimiento de hardware
      • Menos bugs (errores)
      • Seguridad de los datos

    La Web 1.0

    • Empezó en los años 60, con navegadores de solo texto, como ELISA.
    • Surgió el HTML, que hizo las páginas más agradables a la vista y a los primeros navegadores como Netscape e Internet Explorer.
    • Elementos típicos de un sitio web 1.0:
      • Páginas estáticas para el usuario que la visita
      • El uso de framesets o marcos
      • Extensiones propias de HTML como el parpadeo y marquesinas
      • Libros de visitas en líneas o guestbooks
      • Botones gif
      • Formularios HTML enviados vía email

    La Web 2.0

    • Acuñada por Tom O'Reilly en el año 2004, hace referencia a una segunda generación de modelos de páginas web.
    • Presenta un modelo de navegación más estático, que fomenta la participación activa.
    • El usuario ya no se limita a acceder a la información, sino que la crea.
    • Principios del modelo 2.0:
      • La web es una plataforma
      • La información es lo que mueve internet
      • Los efectos de internet son movidos por la participación
      • Las características de la red pueden desarrollarse de manera independiente

    La Web 3.0

    • Surgió para relacionar las webs semánticas.
    • Consiste en asegurar los recursos de un sistema de información.
    • Tiene como propósito proteger la información registrada.

    Seguridad Informática

    • Elementos de la seguridad informática:
      • Información
      • Equipos que la soportan:
        • Software: Aplicaciones, programas institucionales, sistemas operativos
        • Hardware: infraestructura tecnológica que brinda soporte a la información
        • Empresa: incluye los aspectos que componen la estructura física y organizativa
      • Personas que la utilizan:
        • Usuarios: individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información

    Protección de los Activos

    • Amenazas que pueden afectar su funcionalidad:
      • Corrompiendo
      • Accediendo indebidamente
      • Incluso eliminando o hurtándola
    • Principios básicos de la seguridad informática:
      • Integridad: información que no ha sido alterada de forma no autorizada
      • Confidencialidad: asegurar que la persona correcta acceda a la información que queremos distribuir
      • Disponibilidad: que esté al alcance de los usuarios y destinatarios

    Amenazas y Puntos Débiles

    • Amenazas: agentes capaces de explotar los fallos de seguridad, que se denominan puntos débiles.
    • Puntos débiles o vulnerabilidades: elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información.
    • Tipos de vulnerabilidades:
      • Físicas
      • Naturales
      • Del hardware
      • Del software
      • De medios de almacenamiento
      • De comunicación (redes)
      • Humanas

    Medidas de Seguridad

    • Conjunto de prácticas que, al ser integradas, constituyen una solución global y eficaz de la seguridad de la información.
    • Medidas de seguridad:
      • Análisis de riesgos
      • Política de seguridad
      • Especificación de seguridad
      • Administración de seguridad

    Factores de Riesgo

    • Impredecibles - inciertos:
      • Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros
      • Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
    • Predecibles:
      • Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

    Mecanismos de Seguridad Informática

    • Clasificación según su función:
      • Preventivos: actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
      • Detectivos: actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.
      • Correctivos: actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
    • Ejemplos orientados a fortalecer la confidencialidad:
      • Cifrado de datos
      • Software anti-virus
      • Software "firewall"
      • Software para sincronizar transacciones
      • Planes de recuperación o planes de contingencia
      • Respaldo de los datos

    Seguridad Física

    • Proteger todos los dispositivos que componen el hardware.
    • Restringir el acceso a las áreas de computadoras.
    • Restringir el acceso a las impresoras.
    • Instalar detectores de humo y extintores (fuego).
    • Colocar los dispositivos lejos del piso (agua).
    • Colocar los dispositivos lejos de las ventanas (lluvia).
    • Colocar pararrayos (rayos).
    • Proteger las antenas externas (vientos).

    Sanciones Legales

    • Título VIII del Código Penal: "Delitos contra la seguridad jurídica de los medios electrónicos".
    • Artículo 289: quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión.
    • Artículo 290: quien indebidamente se apodere, copie, utilice o modifique los datos en tránsito o contenidos en una base de datos o sistema informático, o interfiera, intercepte, obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Aprende sobre la evolución de la web, desde la Web 1.0 hasta las aplicaciones web modernas, y sus características clave como compatibilidad multiplataforma y seguridad de los datos.

    More Like This

    Java Introduction and Features Quiz
    10 questions
    Applications Web vs Sites Web
    18 questions

    Applications Web vs Sites Web

    AdequateByzantineArt avatar
    AdequateByzantineArt
    Chapitre 6 : L'interaction avec le réseau
    45 questions
    Use Quizgecko on...
    Browser
    Browser