La Web 2.0
La Web 2.0 es el conjunto de sitios web construidos a partir de las aportaciones de sus usuarios. Sus servicios son: sitios web, wikis, redes sociales.
Blogs
Un blog es un sitio web que incluye contenidos sobre la visión particular de su autor acerca de diversos temas.
- Contenido: El contenido de un blog se organiza por entradas.
- Funcionalidad: Cada vez que se realiza una entrada en el blog, se genera un enlace y se publica un extracto.
- Diseño: La apariencia del blog.
Gadgets
- Perfil: Información acerca del autor.
- Imagen, Lista de enlaces, entradas populares, encuesta, etiquetas.
Wikis
Las wikis son sitios web concebidos para que el contenido de sus páginas sea aportado por múltiples autores.
Características:
- Su objetivo es difundir el conocimiento a través de webs.
- Se conserva un historial de modificaciones.
- Varias formas de colaborar en una wiki.
- Control de acceso.
Foros
Los foros son sitios web dinámicos donde algunos usuarios plantean preguntas y otros responden a dicho comentario.
Podcasting
El podcasting permite descargar archivos en tu dispositivo y reproducirlos luego fuera de línea.
Streaming
El streaming permite ver y escuchar en línea cualquier archivo sin tener que esperar a que se haya publicado.
Mensajería Instantánea
La mensajería instantánea es una herramienta de comunicación en la que los mensajes son entregados al receptor después de ser enviados.
Características:
- Pueden ser multimedia.
- Las conversaciones son en tiempo real.
- Se usan normalmente desde móvil.
Ejemplos: WhatsApp, Facebook Messenger, Viber.
Redes Sociales
Las redes sociales son sitios web dinámicos pensados para relacionarte con personas, grupos, etc.
Características:
- Perfiles donde cada uno muestra lo que quiera.
- Fomentan el conocimiento.
- Posibilitan la localización.
- Permiten la privacidad.
Protegemos la Privacidad
Peligros:
- Ciberbullying: Hostigación, humillación reiterada a una persona por internet.
- Suplantación de identidad: Apropiarse de las contraseñas de acceso de alguien, o un perfil falso con el nombre de la persona.
- Chantaje: Acceder de forma privada a la intimidad de una persona para luego exigirle algo a cambio de no hacer pública esa intimidad.
- Atentado contra la seguridad física: Uso de datos recabados en internet para atentar contra las personas o sus propiedades.
Administración Electrónica
La administración electrónica es el conjunto de soluciones que permite a los ciudadanos poder relacionarse con las Administraciones públicas a través del uso de las tecnologías de la información y la comunicación.
Encriptación
Para encriptar información, se utilizan algoritmos basados en una clave secreta.
- Criptografía simétrica: La más sencilla. El problema de este método es que si la clave también fue enviada por internet, podría ser utilizada.
- Criptografía asimétrica: Cada usuario dispone de un par de claves. Una es la clave privada, que solo él conoce, y la otra es la pública, que puede ser compartida por un canal no seguro. Esta técnica garantiza la confidencialidad del mensaje, ya que solo puede ser leído por el receptor; y la autentificación, ya que solamente el emisor sabe a quién ha mandado el mensaje.
Firma Electrónica
Para demostrar la identidad de las personas se emplea la firma digital. La firma electrónica es un conjunto de datos electrónicos que acompañan a un documento digital.
Usos:
- Presentar solicitudes en los registros administrativos por vía telemática.
- Hacer la declaración de la renta.
- Consultar la vida laboral.
- Firmar correos electrónicos.
- Identificar al firmante.
- Evitar que el firmante niegue que lo ha firmado.
DNI Electrónico
El DNI electrónico es un documento que acredita la identidad de su titular y además permite firmar digitalmente documentos.
Seguridad:
- PIN de acceso que solo debe conocer su titular.
- Puedes usar tu huella dactilar.
Uso: Se requiere de un lector de tarjetas y un programa específico.
Certificado Electrónico
El certificado electrónico es un documento que contiene información encriptada para identificar a una persona con sus datos. Su misión es certificar que una firma electrónica se corresponde con una persona concreta.
Seguridad:
- Contiene dos claves digitales, privada y pública. Cada una de ellas solo puede descifrar lo que ha sido cifrado por la otra.
- La privada nunca sale del certificado, queda bajo la custodia de su dueño.
- La pública es enviada por la red junto a los documentos firmados.
Protocolos de Seguridad
Los protocolos de seguridad garantizan la encriptación de la información.
- TLS: Permite realizar conexiones seguras entre el cliente y el servidor web al que accedemos.
- SSH: Proporciona un canal seguro para transmitir datos en una red insegura como internet.
- SET: Fue diseñado por VISA y MasterCard para asegurar las transacciones con tarjetas de crédito en redes inseguras como internet.
- IPSec: Hace seguras las comunicaciones a través de internet encriptando cada uno de los paquetes que son enviados mediante el protocolo de internet. Pueden utilizarse al crear redes privadas virtuales o para construir enlaces de confianza entre servidores.
Servicios de Voz sobre IP
La VoIP convierte la voz en información binaria que es enviada a través de internet en forma de paquetes de datos.
- Conector ATA: Adaptador de teléfono analógico.
- Ordenador: Necesita un micrófono y auriculares además de un software que gestione la VoIP.
- Teléfono IP: Se conecta al router o a la WiFi.
Servicios en Línea
- Formación en línea: Conjunto de servicios de internet relacionados con la enseñanza.
- Teletrabajo: Hoy día, muchos trabajadores cubren gran parte de su horario de trabajo conectados desde su casa.
- e-Salud: Usadas en el mundo sanitario para la prevención, diagnóstico, tratamiento y gestión de la salud. La telemedicina permite tratar al paciente a distancia.
- Comercio electrónico: Conjunto de actividades comerciales realizables a través de la red. Ofrecen un servicio más rápido y cómodo para el usuario.
Propiedad Intelectual
La propiedad intelectual es el conjunto de derechos legítimos que tiene un autor o el propietario de una obra para el reconocimiento, su disposición y explotación económica.
Red P2P
Una red P2P es una red descentralizada en la que no hay clientes ni servidores, sino una serie de nodos que funcionan, al mismo tiempo, como clientes y como servidores de los demás nodos de la red.
- Intercambio y búsqueda de ficheros: Las aplicaciones destinadas a este fin, como Ares o eMule, son controvertidas, ya que se utilizan masivamente para descargar archivos muchas veces sujetos a derechos de autor.
- Computación distribuida: Usan los recursos no utilizados de los ordenadores personales conectados a una red P2P para abordar problemas computacionales.
- Sistemas de VoIP: Skype hace uso de la tecnología P2P.
- Sincronización de datos: Permite mantener datos sincronizados en distintos equipos sin necesidad de un servidor.
- Distribución de contenidos.