WEB 1.0


¿QUE ES LA WEB?
Antes de hablar sobre la Web 1.0 debemos de saber que es la web ya que muchas personas usan el término sin saber que es.

La World Wide Web conocida comúnmente como web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web el usuario visualiza sitios web compuestos de paginas web que pueden contener imágenes, vídeos, textosu otros contenidos multímedia.

WEB 1.0
La Web 1.0 (1993-2004). Es un tipo de Web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación HTML y GIF. Es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, Explorer (en versiones antiguas), etc.

La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.

Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.


CARACTERÍSTICAS WEB 1.0
Es un tipo de web estática, páginas creadas con código HTML (Hyper Text Markup Language) Lenguaje de marcado de Hipertexto. Web 1.0 se caracterizó por ser la época de las páginas estáticas. El principal protagonista era el HTML este era el idioma básico en que todas las paginas web fueron diseñadas. Se dejó un margen muy poco o prácticamente nulo para que el usuario pudiera realizar cambios.

Pocos productores de contenido, la actualización de los sitios web no se realizaban de forma periódica, sitios discrecionales y no colaborativos, discurso linear: emisor, receptor, interacción mínima reducida a formularios de contacto, inscripción, boletines, etc. 

Potenciación de presencia informativa y accesible a través de Internet.

Internet se convierte en un servidor de conocimiento estático de acceso limitado por razones técnicas, económicas y geográficas.

HISTORIA
La Web 1.0 empezó en los años 60's. De la forma más básica que existe, con navegadores de solo texto, como ELISA, bastante rápidos, después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web más agradables a la vista y los primeros navegadores visuales como IE, Netscape, etc.

La Web 1.0 es de solo lectura, el usuario no puede interactuar con el contenido de la página,(nada de comentarios, respuestas, citas, etc.). Estando totalmente limitado a lo que el Webmaster sube a la página web.

Web 1.0 es una frase que se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web.

COSAS QUE DE SEGURO NO SABIAS

Entre los principales rasgos que conforman la web 1.0 destacan sobre todo la existencia de sitios webs estáticos, construidos en HMTL; la producción del contenido por parte del webmaster o editor web exclusivamente; elpredominio del texto sobre la imagen que suele estar en formato gif; la presencia de hipertexto, que vincula un documento web con otro; la escasa o nula actualización de los contenidos; la imposibilidad de interacción por parte de los usuarios, que se limitan a ser meros lectores de sus documentos, pudiendo tan sólo tener cierta participación en algún que otro foro o libro de visitas (guestbook); así como el limitado numero de sitios web y usuarios.



WEB 2.0

La web 2.0 se encuentra asociado con un fenómeno social, que a partir de distintas aplicaciones web, se basa en la interacción, con un fin facilitador de información, tratando de generar colaboración y servicios que reemplacen las aplicaciones del escritorio. Además, cabe destacar que la principal característica que posee la web 2.0, es la sustitución del concepto de web de lectura, por el de lectura-escritura, dónde una serie de herramientas ayudan a que, los procesos de la información que deambulan en torno a la red, puedan utilizarse sin casi ningún tipo de conocimiento técnico y derroche de tiempo.
Es por esto, que es muy importante valorar la facilidad de acceso que nos brindan los recursos lógicos necesarios, acercándonos más al mundo de la informática, con el fin de prevalecer nuestro futuro perfil docente. 



EJEMPLOS DE WEB 2.0
Herramientas que la web 2.0 nos proporciona con un alto potencial educativo son los siguientes:
  • Blogs 
  • Wiki 
  • Folcsonomías 
  • Servicios web 
  • Aplicaciones web 
  • Servicios de red social 
  • Web 1.0 > Web 2.0 
  • Doubleclick –> Google AdSense (Servicios Publicidad) 
  • Ofoto –> Flickr (Comunidades fotográficas) 
  • Akamai –> BitTorrent (Distribución de contenidos) 
  • mp3.com –> Napster (Descargas de música) 
  • Britannica Online –> Wikipedia (Enciclopedias) 
  • Sitios personales –> Blogs (Páginas personales) 
  • Especulación con dominios –> Optimización en motores de búsqueda SEO
  • Páginas vistas –> Costo por click 
  • CMSs –> Wikis (Administradores de contenidos) 
  • Categorías/Directorios –> Tags
USOS EDUCATIVOS
La web 2.0 cada día se integra a las aulas, presentando sus formas de clasificación de la información (artículos, enlaces, programas, materiales educativos, programas, etc.) que son posibles de encontrar en la red, basadas en un sistema de tipo jerárquico, intentando clasificar la información mediante aspectos determinados, para que el usuario pueda acceder a ellas.
Además la web 2.0 nos brinda usos educativos como:
v Acceder a la información, y a partir de esos, crear nuevos contenidos, y a la vez continuar recopilando información para luego conectar toda la información de forma global, actuando en un proceso social, dónde se encuentran lazos de unión con lo que sabemos con la gran base de datos que la es la web, con el fin de aprender de dichas conexiones.
Es muy importante, dejar en claro que la incorporación de las tics es de muy buena contribución para la interacción dentro de las aulas, con el fin de promover aprendizajes significativos.


TECNOLOGÍAS
 QUE DAN VIDA A UN PROYECTO 2.0
  • Transformar software de escritorio hacia la plataforma del web.
  • Respeto a los estándares como el XHTML.
  • Separación de contenido del diseño con uso de hojas de estilo.
  • Sindicación de contenidos.
  • Ajax (javascript ascincrónico y xml).
  • Uso de Flash, Flex o Lazlo.
  • Uso de Ruby on Rails para programar páginas dinámicas.
  • Utilización de redes sociales al manejar usuarios y comunidades.
  • Dar control total a los usuarios en el manejo de su información.
  • Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros.
  • Facilitar el posicionamiento con URL sencillos.
¿En qué nos sirve la Web 2.0?
El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0.
Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.

MALWARE

¿Qué son los Malwares?
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
TIPOS DE MALWARE
Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.


Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales

Spam:
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.


Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.
PRINCIPALES VIAS DE INFECCION

 Redes Sociales.

 Sitios webs fraudulentos.

 Programas “gratuitos” (pero con regalo)

 Dispositivos USB/CDs/DVDs infectados.

 Sitios webs legítimos previamente infectados.

 Adjuntos en Correos no solicitados (Spam)
COMO PROTEGERNOS DEL MALWARE

 Un Antivirus y Cortafuegos.

 Un “poco” de sentido común.

 Todo siempre actualizado (Win, Java, Flash, etc)

 Mantenerse medianamente informados sobre las nuevas amenazas..






FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y proteccion.




CARACTERISTICAS DE LOS FIREWALL

Entre las principales características de la protección firewall, destacan las siguientes:
Diferentes niveles de protección basados en la ubicación del PC


Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.

Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet

Acceso a la red y acceso a internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).
Protección contra intrusos

Proteccion contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.
Bloqueos

Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador.
Definición de Reglas

Definicion de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.


Conclusiones

El Firewall le proporcionara la mayoria de las herramientas para complementar su seguridad en la red, mediante la imposición de políticas de seguridad, en el acceso a los recursos de la red y hacia la red externa, es importante establecer que un monitoreo constante de el registro base, nos permitirá detectar un posible intruso y así proteger la información. Es inevitable que protejamos nuestra red de crakers cuando dentro de nuestra organización existe personal traidor y que puede sabotear nuestro sistema.



GRUPO 11-3:
JESÚS FABREGAS
WILLIAM CHACON
ANDRES VILLAZON