viernes, 11 de junio de 2010

PRIVACIDAD Y SEGURIDAD EN LA RED

La calidad de las aplicaciones no sólo incluye funcionalidad y rendimiento, sino también seguridad de las aplicaciones Web. Siempre que existan puntos débiles en cuanto a seguridad en el servidor Web o en la infraestructura de la aplicación, al menos el 90 por ciento de dichos puntos débiles existirán también en la propia aplicación Web. Para abordar la seguridad de las aplicaciones Web, deberá tratar estos puntos débiles en cuanto a seguridad como defectos. Como tal, la seguridad de las aplicaciones se debe incorporar a sus prácticas de gestión de la calidad existentes.
ENCRIPTACION DE DATOS Y SERVIDORES SEGUROS:
En general en los sitios web, de ingreso de información estratégica, tales como bancos, pagos en línea, registro de antecedentes, entre otros, la información es protegida a través de dos protocolos de seguridad:
Encriptación de Datos
Uso de Claves de Seguridad
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.
Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad.
El protocolo SSL, protege los datos transferidos mediante conexión http, es decir navegación web, utilizando encriptación provista por un Servidor Web de Seguridad. Una llave pública es empleada para encriptar los datos, y una llave privada se utiliza para descifrar o desencriptar la información.
Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos).
Este es un típico test para la secuencia "smwm" que dificulta el reconocimiento de la máquina distorsionando las letras y añadiendo un gradiente de fondo
Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. La típica prueba consiste en que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.
Troyanos
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.[2
Spywware
Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario
Phising
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2
Estas amenazas pueden evitarse utilizando cortafuegos o instalando antivirus como Panda,Mcfee,Norton..etc
REVOLUCION DE LAS TELECOMUNICACIONES
-Existen básicamente dos tipos de cable coaxial. El primero de los mismos denominado de Banda Base, es el normalmente empleado en redes de computadoras, con una resistencia de 50 Ohm, por el que fluyen señales digitales, al contrario que su pariente más cercano, el cable coaxial de banda ancha.



El cable de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable. Por cierto que en muchos países del mundo, esta red tendida sobre las ciudades ha permitido a muchos usuarios de Internet tener un nuevo tipo de acceso a la red, para lo cual existe en el mercado una gran cantidad de dispositivos, incluyendo modems para CATV.
-La comunicación inalámbrica (inglés wireless, sin cables) es aquella en la que extremos de la comunicación (emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.[1
-La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.
TELEFONIA MOVIL
El Sistema Global para las Comunicaciones Móviles (GSM, proviene de "Groupe Special Mobile") es un sistema estándar, completamente definido, para la comunicación mediante teléfonos móviles que incorporan tecnología digital. Por ser digital cualquier cliente de GSM puede conectarse a través de su teléfono con su computador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de texto.
GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA).
General Packet Radio Service (GPRS) o servicio general de paquetes vía radio es una extensión del Sistema Global para Comunicaciones Móviles (Global System for Mobile Communications o GSM) Una conexión GPRS está establecida por la referencia a su nombre del punto de acceso (APN). con GPRS pueden utilizar los servicios tales como Wireless Application Protocol (WAP) , servicio de mensajes cortos (SMS), servicio de mensajería multimedia (MMS), Internet y para los servicios de comunicación, como el correo electrónico y la World Wide Web (WWW). La transferencia de datos de GPRS se cobra por volumen de información transmitida (en kilo o megabytes), mientras que la comunicación de datos a través de conmutación de circuitos tradicionales se factura por minuto de tiempo de conexión, independientemente de si el usuario utiliza toda la capacidad del canal o está en un estado de inactividad.
3G (o 3-G) es la abreviación de tercera-generación en telefonía móvil.Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea).
(Dato curioso)
Inicialmente la instalación de redes 3G fue demasiado lenta. Esto se debió a que los operadores requieren adquirir una licencia adicional para un espectro de frecuencias diferente al que era utilizado por las tecnologías anteriores 2G. El primer país en implementar una red comercial 3G a gran escala fue Japón. Estas diferencias supusieron un gran problema para Vodafone Japón cuando su sucursal británica quiso que la subsidiaria japonesa usara sus teléfonos estándar. Los consumidores japoneses estaban acostumbrados a teléfonos más pequeños y se vieron obligados a cambiar a los de estándar europeo, que eran más gruesos y considerados fuera de moda por los japoneses. Durante esta migración, Vodafone Japón perdió 6 consumidores por cada 4 que migró al 3G. Poco después, Vodafone vendió esta subsidiaria (conocida ahora como Softbank Mobile). La tendencia general de tener móviles cada vez más pequeños parece haberse pausado, tal vez incluso dado un giro, ahora que los teléfonos con pantallas grandes ofrecen un mejor uso de Internet, videos y juegos en las redes 3G de telefonia movil.
TELEVISION A LA CARTA
Una guía electrónica de programas (GEP o EPG) es una de las múltiples prestaciones que ofrece la televisión digital, y en ella encontramos, organizados de manera rápida y sencilla, todos los canales que nos ofrece un distribuidor de televisión. La EPG representa la evolución a la era digital del tradicional servicio de programación que nos ofrece el teletexto. Así el usuario puede hacer una elección de lo que desea ver por televisión sin necesidad de recurrir al habitual zapping, recurso que resultaría molesto debido a la gran cantidad de canales que presenta la TDT. En una GEP, además, podemos realizar una búsqueda exhaustiva seleccionando diferentes temáticas: deportes, series, películas, informativos…. O incluso cuando se trata de un largometraje nos muestra una sinopsis del mismo así como una detallada información sobre el título, director, personajes, año de producción, etc.
El Grabador de Vídeo Digital o Grabador de Vídeo Personal (PVR o DVR por sus siglas en inglés) es un dispositivo interactivo de grabación de televisión en formato digital. Se podría considerar como un set-top box más sofisticado y capacidad de grabación. Un DVR se compone, por una parte, del hardware, que consiste principalmente en un disco duro de gran capacidad, un procesador y los buses de comunicación; y por otra, del software, que proporciona diversas funcionalidades para el tratamiento de las secuencias de vídeo recibidas, acceso a guías de programación y búsqueda avanzada de contenidos.
El DVR nace gracias al nuevo formato digital de la televisión, este hecho permite almacenar la información y manipularla posteriormente con un procesador. De modo que se podría calificar al DVR como un ordenador especializado en el tratamiento de imágenes digitales. Así el DVR se ha diferenciado de su predecesor analógico el VCR (Video Cassette Recording) en el cual tan solo se podían almacenar imágenes de forma pasiva, con la posibilidad de rebobinarlas hacia delante o hacia atrás, y por supuesto pausarlas.
PDA’s
PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura.Hoy en día (2010) estos dispositivos, pueden realizar muchas de las funciones que hace una computadora de escritorio (ver películas, crear documentos, juegos, correo electrónico, navegar por Internet, reproducir archivos de audio, etc.) pero con la ventaja de ser portátil.
MAÑANA ES EL FURUTO:
-Convergencia de tecnologías: se producen dispositivos cada ves mas multifuncionales, incluyendo en uno solo capturar fotografías y videos, escuchar musica, ver la televisión…
- Nuevas tecnologías: cada vez se desarrollan nuevos dispositivos con tecnologías modernas que hace años nos parecían imposibles, como el reconocimiento facial, el reconocimiento de voz,…
- Extincion de numerosas tecnologias: muchas de estas tecnologias estan por desaparecer ya sea por leyes como la del Apagon de la televisión analogica, por sustitución de otras más modernas,…
LA EVOLUCION DE LA RED: la web 2.0
Al principio, en la web, el usuario era tan solo un receptor de información que se alojaba en Internet.
Sin embargo desde hace unos años el usuario es el protagonista:
Los blogs: han hecho que miles de personas puedan convertirse en periodistas gracias a las noticias que se publican en ellos.
Las enciclopedias on-line: como Wikipedia o Kalipedia, permiten a los usuarios obtener de forma rapida acceso a los conceptos que desean consultar.
Los sistemas de almacenamiento de fotografias: como Flickr, que nos permiten compartir nuestras imágenes con todo el mundo.
Los servidores que alojan video: como Youtube, que han propiciado una manera de compartir información con el resto del mundo sin apenas moverte de casa.
Los foros: permiten compartir conocimientos entre usuarios con aficiones comunes y exponer sus ideas, dudas,comentarios…
En la nueva web, la web 2.0 el usuario no se limita a observar sino que es partícipe de ella.

No hay comentarios:

Publicar un comentario