Web 2.0 y Servicios Digitales: Evolución, Seguridad y Aplicaciones

La Web 2.0

La Web 2.0 es el conjunto de sitios web construidos a partir de las aportaciones de sus usuarios. Sus servicios son: sitios web, wikis, redes sociales.

Blogs

Un blog es un sitio web que incluye contenidos sobre la visión particular de su autor acerca de diversos temas.

  • Contenido: El contenido de un blog se organiza por entradas.
  • Funcionalidad: Cada vez que se realiza una entrada en el blog, se genera un enlace y se publica un extracto.
  • Diseño: La apariencia del blog.

Gadgets

  • Perfil: Información acerca del autor.
  • Imagen, Lista de enlaces, entradas populares, encuesta, etiquetas.

Wikis

Las wikis son sitios web concebidos para que el contenido de sus páginas sea aportado por múltiples autores.

Características:

  • Su objetivo es difundir el conocimiento a través de webs.
  • Se conserva un historial de modificaciones.
  • Varias formas de colaborar en una wiki.
  • Control de acceso.

Foros

Los foros son sitios web dinámicos donde algunos usuarios plantean preguntas y otros responden a dicho comentario.

Podcasting

El podcasting permite descargar archivos en tu dispositivo y reproducirlos luego fuera de línea.

Streaming

El streaming permite ver y escuchar en línea cualquier archivo sin tener que esperar a que se haya publicado.

Mensajería Instantánea

La mensajería instantánea es una herramienta de comunicación en la que los mensajes son entregados al receptor después de ser enviados.

Características:

  • Pueden ser multimedia.
  • Las conversaciones son en tiempo real.
  • Se usan normalmente desde móvil.

Ejemplos: WhatsApp, Facebook Messenger, Viber.

Redes Sociales

Las redes sociales son sitios web dinámicos pensados para relacionarte con personas, grupos, etc.

Características:

  • Perfiles donde cada uno muestra lo que quiera.
  • Fomentan el conocimiento.
  • Posibilitan la localización.
  • Permiten la privacidad.

Protegemos la Privacidad

Peligros:

  • Ciberbullying: Hostigación, humillación reiterada a una persona por internet.
  • Suplantación de identidad: Apropiarse de las contraseñas de acceso de alguien, o un perfil falso con el nombre de la persona.
  • Chantaje: Acceder de forma privada a la intimidad de una persona para luego exigirle algo a cambio de no hacer pública esa intimidad.
  • Atentado contra la seguridad física: Uso de datos recabados en internet para atentar contra las personas o sus propiedades.

Administración Electrónica

La administración electrónica es el conjunto de soluciones que permite a los ciudadanos poder relacionarse con las Administraciones públicas a través del uso de las tecnologías de la información y la comunicación.

Encriptación

Para encriptar información, se utilizan algoritmos basados en una clave secreta.

  • Criptografía simétrica: La más sencilla. El problema de este método es que si la clave también fue enviada por internet, podría ser utilizada.
  • Criptografía asimétrica: Cada usuario dispone de un par de claves. Una es la clave privada, que solo él conoce, y la otra es la pública, que puede ser compartida por un canal no seguro. Esta técnica garantiza la confidencialidad del mensaje, ya que solo puede ser leído por el receptor; y la autentificación, ya que solamente el emisor sabe a quién ha mandado el mensaje.

Firma Electrónica

Para demostrar la identidad de las personas se emplea la firma digital. La firma electrónica es un conjunto de datos electrónicos que acompañan a un documento digital.

Usos:

  • Presentar solicitudes en los registros administrativos por vía telemática.
  • Hacer la declaración de la renta.
  • Consultar la vida laboral.
  • Firmar correos electrónicos.
  • Identificar al firmante.
  • Evitar que el firmante niegue que lo ha firmado.

DNI Electrónico

El DNI electrónico es un documento que acredita la identidad de su titular y además permite firmar digitalmente documentos.

Seguridad:

  • PIN de acceso que solo debe conocer su titular.
  • Puedes usar tu huella dactilar.

Uso: Se requiere de un lector de tarjetas y un programa específico.

Certificado Electrónico

El certificado electrónico es un documento que contiene información encriptada para identificar a una persona con sus datos. Su misión es certificar que una firma electrónica se corresponde con una persona concreta.

Seguridad:

  • Contiene dos claves digitales, privada y pública. Cada una de ellas solo puede descifrar lo que ha sido cifrado por la otra.
  • La privada nunca sale del certificado, queda bajo la custodia de su dueño.
  • La pública es enviada por la red junto a los documentos firmados.

Protocolos de Seguridad

Los protocolos de seguridad garantizan la encriptación de la información.

  • TLS: Permite realizar conexiones seguras entre el cliente y el servidor web al que accedemos.
  • SSH: Proporciona un canal seguro para transmitir datos en una red insegura como internet.
  • SET: Fue diseñado por VISA y MasterCard para asegurar las transacciones con tarjetas de crédito en redes inseguras como internet.
  • IPSec: Hace seguras las comunicaciones a través de internet encriptando cada uno de los paquetes que son enviados mediante el protocolo de internet. Pueden utilizarse al crear redes privadas virtuales o para construir enlaces de confianza entre servidores.

Servicios de Voz sobre IP

La VoIP convierte la voz en información binaria que es enviada a través de internet en forma de paquetes de datos.

  • Conector ATA: Adaptador de teléfono analógico.
  • Ordenador: Necesita un micrófono y auriculares además de un software que gestione la VoIP.
  • Teléfono IP: Se conecta al router o a la WiFi.

Servicios en Línea

  • Formación en línea: Conjunto de servicios de internet relacionados con la enseñanza.
  • Teletrabajo: Hoy día, muchos trabajadores cubren gran parte de su horario de trabajo conectados desde su casa.
  • e-Salud: Usadas en el mundo sanitario para la prevención, diagnóstico, tratamiento y gestión de la salud. La telemedicina permite tratar al paciente a distancia.
  • Comercio electrónico: Conjunto de actividades comerciales realizables a través de la red. Ofrecen un servicio más rápido y cómodo para el usuario.

Propiedad Intelectual

La propiedad intelectual es el conjunto de derechos legítimos que tiene un autor o el propietario de una obra para el reconocimiento, su disposición y explotación económica.

Red P2P

Una red P2P es una red descentralizada en la que no hay clientes ni servidores, sino una serie de nodos que funcionan, al mismo tiempo, como clientes y como servidores de los demás nodos de la red.

  • Intercambio y búsqueda de ficheros: Las aplicaciones destinadas a este fin, como Ares o eMule, son controvertidas, ya que se utilizan masivamente para descargar archivos muchas veces sujetos a derechos de autor.
  • Computación distribuida: Usan los recursos no utilizados de los ordenadores personales conectados a una red P2P para abordar problemas computacionales.
  • Sistemas de VoIP: Skype hace uso de la tecnología P2P.
  • Sincronización de datos: Permite mantener datos sincronizados en distintos equipos sin necesidad de un servidor.
  • Distribución de contenidos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.