0% encontró este documento útil (0 votos)
11 vistas58 páginas

Guia02com118 2024

Guia

Cargado por

gigeje2420
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas58 páginas

Guia02com118 2024

Guia

Cargado por

gigeje2420
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 58

UNIVERSIDAD DE EL SALVADOR

FACULTAD DE CIENCIAS ECONÓMICAS


DEPARTAMENTO DE COMPUTACIÓN
COMPUTACIÓN I
CICLO I-2024
GUIA DE CLASES Nº 2

SERVICIOS DE INTERNET
Contenido:

1. SERVICIOS WEB .............................................................................................................................................. 2


2. REDES SOCIALES ............................................................................................................................................. 5
2.2. IMPLICACIONES LEGALES. .................................................................................................................................... 5
2.3. COMMUNITY MANAGER. ........................................................................................................................................... 7
3. SERVICIOS EN LA NUBE (CLOUD COMPUTING) ............................................................................................... 9
3.1. TIPOS DE CLOUD.............................................................................................................................................. 10
3.2. GOOGLE DRIVE ............................................................................................................................................... 11
3.3. ALMACENAMIENTO EN LA NUBE .......................................................................................................................... 14
4. INTELIGENCIA ARTIFICIAL EN LA NUBE. ........................................................................................................ 15
4.1. COMPONENTES DE LA INTELIGENCIA ARTIFICIAL ..................................................................................................... 15
4.2. MACHINE LEARNING UNA RAMA DE LA INTELIGENCIA ARTIFICIAL: .............................................................................. 16
4.3. HERRAMIENTAS Y APLICACIONES DE INTELIGENCIA ARTIFICIAL. .................................................................................. 17
5. SISTEMAS DE GESTIÓN DE CONTENIDOS (CMS). ........................................................................................... 21
6. LANDING PAGE (PÁGINA DE ATERRIZAJE) .................................................................................................... 43
7. INTRODUCCIÓN A LA CIBERSEGURIDAD. ...................................................................................................... 47
7.1. PRINCIPIOS BÁSICOS DE CIBERSEGURIDAD. ............................................................................................................ 49
7.2. ACTIVOS DE INFORMACIÓN. ............................................................................................................................... 51
7.3. USO SEGURO DE CONTRASEÑAS Y AUTENTICACIÓN DE DOS FACTORES. ........................................................................ 53
7.4. AMENAZAS CIBERNÉTICAS EN EL ÁMBITO ECONÓMICO. .......................................................................................... 54
7.5. NMAP (NETWORK MAPPER).............................................................................................................................. 56
8. REFERENCIAS BIBLIOGRÁFICAS .................................................................................................................... 58
1. Servicios Web
El Word Wide Web Consortium (W3C) define un servicio web como un sistema de software designado
para dar soporte a la interacción de máquina a máquina interoperativa a través de una red (IBM, 2014).
A medida que la tecnología ha evolucionado creando nuevos servicios en Internet, estos han sido
clasificados en versiones, es decir que los primeros servicios de Internet se denominaron web 1.0 y a
la fecha ya se habla de la web 4.0 (Semántica) y web 5.0 (sensorial).
De manera breve se describe los servicios ofrecidos en Internet en cada uno de sus versiones:

1. La web 1.0, la primera versión apareció en la década de los 60´s, su característica principal es
el servicio de contenido estático sin posibilidades de interacción con los usuarios.

Fuente: Imagen tomada de www.hazhistoria.net

2. La web 2.0, surge en los primeros años del 2000 con servicios web que permiten a los usuarios
la creación y distribución de contenidos, como los foros, los blogs, canales de distribución y las
wikis; así como también la interacción por medio de las redes sociales. La web 2.0 ofrece
servicios para el desarrollo del trabajo colaborativo.

Fuente: Imagen tomada de www.hazhistoria.net

3. La web 3.0, como término aparece en el año 2001 como la web semántica, cuyo concepto se

Página 2 de 59
refiere al uso de un lenguaje natural universal de las máquinas en la red que además de buscar
información la entiendan, esto es utilizando tecnologías disruptivas en los servicios de internet
móvil, geolocalización, realidad aumentada, realidad virtual, la internet de las cosas (IOT), la
biga data y la Inteligencia artificial.
Las primeras aplicaciones aparecieron el 2006, esencialmente buscadores (UNAM, 2011) que
se podían clasificar en esta categoría de servicios.

Fuente: Imagen tomada de www.hazhistoria.net


4. La web 4.0, iniciando el 2016 surge versión actual, la cual centra sus servicios en las tecnologías
disruptivas relacionadas a la Inteligencia artificial que cuentan con las herramientas necesarias
para analizar el comportamiento de los usuarios para ofrecer información más predictiva. Un
ejemplo de esta versión son los chatbot.

En resumen, cada versión de la web se caracteriza por el surgimiento de nuevo servicio, en el caso
particular podemos encontrar como aparecen nuevas características y funcionalidades que se le pueden
agregar al navegador web, denominadas extensiones del navegador.

Extensiones de un Navegador:
Como indicamos anteriormente, las extensiones son características y funcionalidades que se le pueden
agregar a un navegador. Los pasos para agregar una extensión al navegador de Chrome son los
siguientes:

1. En la barrar de herramientas del navegador o en el menú del navegador seleccione la


herramientas Extensiones mostrada en el recuadro rojo la siguiente imagen:

2.
Página 3 de 59
3. De clic en la opción Manage Extensions

4. Luego para buscar una extensión de clic en el enlace Chrome Web Store

5. En el cuadro de texto de búsqueda digite el nombre de la extensión y luego de clic en add to


Chrome .

Para que la extensión esté disponible en la barra de herramientas del navegador de clic en la herramienta
extensiones, seleccione la extensión y luego active el pin correspondiente.

Entre las extensiones que ofrecen funcionalidades muy interesantes, listamos las siguientes que es útil
tenerlas disponibles en el navegador:

1. Scribbr citation generator: Es la extensión de la herramienta Scribbr que permite crear


automáticamente referencias precisas y citas en el texto siguiendo las reglas del formato APA.
Utiliza el mismo software de citas de Medeley y Zotero.

2. Tactiq o tl;dv: son extensiones que permiten transcribir de forma automática las videollamadas.

3. Grammarly: Ideal para mejorar la gramática y la escritura en línea.

4. Wolframalpha: extensión para acceder desde el navegador al buscador de respuesta


Wolframalpha.

5. LastPass o Bitwarden: Gestores de contraseñas que te ayudan a almacenar y administrar tus


contraseñas de forma segura.

6. Zotero: Para agregar las funcionalidades del gestor de referencias bibliográficas Zotero. También
puede instalar un complemento de zotero para Microsoft Word.

Página 4 de 59
2. Redes sociales
Las redes sociales son espacios virtuales en los que cada usuario cuenta con un perfil público, que
refleja datos personales, estado e información de uno mismo. A su vez dispone de herramientas que
permiten interactuar y conocer al resto de usuarios, por ejemplo, mediante la creación de grupos de
interés. El origen de las redes sociales se produce a mediados de los años 90, si bien en 2003 se
produce el despegue de las mismas, con la creación de MySpace (portal cuyo enfoque principal estaba
dirigido hacia grupos de música y fans) y Facebook (una red social creada en sus inicios para
estudiantes universitarios y que hoy supera los 600 millones de usuarios). Las redes sociales poseen
información valiosa para cualquier empresa, organismo o institución.
Existen diferentes tipos de redes sociales (Paniagua, 2018):
5. Redes sociales generalistas: Son las redes utilizadas por la mayoría de personas, como
Facebook o Twitter.
6. Redes sociales especializadas o verticales: Son las destinadas a un tipo de público más
específico, como LinkedIn, Doméstika o Edmodo.
7. Redes sociales temáticas: Son redes dedicadas a un tema o formato, como Youtube o Spotify

2.2. Implicaciones legales.

Las redes sociales clasificadas como tecnologías de información y comunicaciones, por su


naturaleza, son incluidas de manera implícita en el Decreto Legislativo No. 260 denominado “LEY
ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS”, de fecha 4 de febrero de
2016.
A continuación, se presenta un resumen de los artículos de la ley relacionados al uso de las
redes sociales:

Definiciones. Art. 3.- Para los efectos de la presente Ley, se entenderá por:

a) Delito Informático: se considerará la comisión de este delito, cuando se haga uso de las Tecnologías
de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y
antijurídica para la obtención, manipulación o perjuicio de la información.

m) Datos Personales: es la información privada concerniente a una persona, identificada o identificable,


relativa a su nacionalidad, domicilio, patrimonio, dirección electrónica, número telefónico u otra similar;
Página 5 de 59
n) Datos Personales Sensibles: son los que corresponden a una persona en lo referente al credo,
religión, origen étnico, filiación o ideologías políticas, afiliación sindical, preferencias sexuales, salud
física y mental, situación moral, familiar y otras informaciones íntimas de similar naturaleza o que
pudieran afectar el derecho al honor, a la propia imagen, a la intimidad personal y familiar;

q) Redes Sociales: es la estructura o comunidad virtual que hace uso de medios tecnológicos y de la
comunicación para acceder, establecer y mantener algún tipo de vínculo o relación, mediante el
intercambio de información.

De los delitos contra los sistemas tecnológicos de información se detallan los siguientes:
1. Acceso indebido a sistemas informáticos.
2. Acceso indebido a los programas o datos informáticos.
3. Interferencia del sistema informático.
4. Daños a sistemas informáticos.
5. Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad.
6. Violación de la Seguridad del Sistema.

Detalle de los delitos informáticos:


1. Estafa informática.
2. Fraude informático.
3. Espionaje informático.
4. Hurto por medios informáticos
5. Técnicas de denegación de servicios.

Delitos informáticos relacionados con el contenido de los datos:


1. Manipulación de registros.
2. Manipulación fraudulenta de Tarjetas Inteligentes Similares.
3. Obtención indebida de bienes o servicios por medio de Tarjetas inteligentes o medios
similares.
4. Provisión indebida de Bienes o servicios.
5. Alteración, daño a la Integridad y Disponibilidad de los Datos.
6. Interferencia de datos.
7. Interceptación de trasmisiones entre sistemas de las tecnologías de la Información y la
Página 6 de 59
comunicación.
8. Hurto de identidad
9. Divulgación no Autorizada
10. Utilización de datos personales.
11. Obtención y Transferencia de Información de Carácter Confidencial.
12. Revelación Indebida de datos o información de Carácter personal.
13. Acoso a través de tecnologías de la Información y Comunicación.

2.2. Aplicaciones en las empresas.

Las redes sociales son una herramienta eficaz para el marketing digital, pero es un error pensar que
mantener una red social es gratis, según los siguientes elementos a considerar (WinLead, 2018):
1. Abrir un perfil y publicar en las redes sociales es lo único gratis.
2. El Community Manager debe ser un profesional formado.
3. Los contenidos para las redes sociales no son gratis.
4. Las herramientas que se utilizan para automatizar procesos en las redes sociales no son gratis
5. La analítica digital requiere inversión.
6. Si no te anuncias en las redes sociales, pocos te ven.

2.3. Community manager.


Community manager es la persona que dinamiza una red social o comunidad virtual sirviendo de nexo
entre una empresa y la sociedad a través de un entorno online. Entre sus cometidos están los de
fomentar conversaciones y debates que generen información de interés, hacerse eco de las
necesidades de los usuarios, ofrecerles las soluciones pertinentes y comportarse en la comunidad
virtual siguiendo los ideales o valores que definen la empresa a la que pertenece, contribuyendo así a
crear y consolidar la personalidad en Internet de esa entidad.

Específicamente la red Social Facebook ofrece la opción de crear una Fan page para fines
comerciales.
Fan page es una página creada exclusivamente para las marcas, pequeñas y grandes empresas,
blogs, Influencers, entre otros, con el fin de reunir hasta millones de fans/seguidores en un mismo
espacio.
Acciones que se pueden realizar en la fanpage:
 Centrarse en crear relaciones comerciales y personales, no en vender.
Página 7 de 59
 Proporcionar contenido de calidad y con valor añadido.
 Buscar contactos de calidad.
 Ser auténtico y original.
 Centrarse en una atención a la cliente más personalizada.
Para practicar la creación de una Fanpage, procede a crear la FanPage de tu equipo de Proyecto
Integrador, realizando los siguientes pasos:
1. Toma rol de Community Manager y crea una página de empresa en tu red social preferida:
En FaceBook.

En Instagram realice los siguientes pasos para configurar tu cuenta empresarial:


1. Vaya a su perfil y de clic en la esquina superior derecha en el icono del engranaje

2. Clic en Configuración y privacidad,


3. luego seleccione Tipo de cuenta y herramientas
4. Clic en Cambiar a cuenta profesional. En este caso, selecciona
Empresa.
5. Escoge la categoría que mejor describa tu empresa y clic en listo
para finalizar.
Meta Business Suite

Es un conjunto de herramientas de marketing digital a disposición del


Community Manager para administrar las cuentas de Facebook e
Instagram de la empresa.

Página 8 de 59
Estrategias de redes sociales para el marketing Digital:
1. haz un estudio de mercado: Necesitas Conocer quiénes son tus clientes. Potenciales: Si tus
clientes se caracterizan por ser de mediana edad abrir un perfil en Instagram no es opción,
aunque esté de moda, pero sí uno de Facebook: las mejores y más duraderas estrategias
demarketing digital en redes sociales son las que arrancan con lógica.
2. Sé un influencer y no un vendedor: No centres tus mensajes exclusivamente en tus productos
y servicios, y conviértete en prescriptor: se una persona que propone soluciones para
satisfacerlas necesidades o resolver sus problemas.

3. Aplica estrategias offline: las estrategias como promociones, concursos, descuentos también se
pueden implementar en las redes sociales.

4. Community Manager: Es una pieza clave en el éxito del marketing Digital para diseñar e
implementar el manual de marca digital.
3. Servicios en La nube (Cloud Computing)
La computación en la nube concepto conocido también bajo los términos servicios en la nube,
informática en la nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un
paradigma que permite ofrecer servicios de computación a través de Internet.
Los tipos de servicios son:
1. Software como servicio (SaaS)
2. Plataforma como servicio (PaaS)
3. Infraestructura como servicio (IaaS)

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,
de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin
Página 9 de 59
conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE
Computer Society, es un paradigma en el que la información se almacena de manera permanente en
servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
"Cloud Computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite
al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su
negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo,
pagando únicamente por el consumo efectuado.

El cambio paradigmático que ofrece computación en nube es que permite aumentar el número de
servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer,
de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la
posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo
de pago por consumo.

Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura
tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una
rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda
variable, así como virtualización avanzada y un precio flexible en función del consumo realizado
evitando además el uso fraudulento del software y la piratería.

3.1. Tipos de Cloud.


Según el sitio de la Asociación de Cooperación para el Desarrollo y la Seguridad Digital de España
(acdesdigital, 2018) , nos podemos encontrar los siguientes tipos de cloud computing:
Privada: Cuando a ella sólo puede acceder una determinada organización.
Pública: Cuando la infraestructura está abierta al público en general.
Híbrida: Cuando es una mezcla de las dos anteriores.
La computación en nube es un concepto que incorpora el software como servicio, como en la Web 2.0
y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el
que confían en Internet para satisfacer las necesidades de cómputo de los usuarios.

Plataformas de servicios en la nube.


Las plataformas de servicios en la nube son un conjunto de recursos y herramientas que permiten
gestionar y utilizar los diferentes tipos de servicios de la nube.
Página 10 de 59
Entre las empresas que ofrecen plataformas de servicios en la nube se lista a continuación las tres
más importantes que dominan el mercado:

1. Amazon Web Services (AWS): AWS de Amazon es una plataforma de servicios en la nube
como almacenamiento, bases de datos, inteligencia artificial, aprendizaje automático, entre
otros.

2. Microsoft Azure: Azure es la plataforma de servicios en la nube de Microsoft ampliamente


utilizada en entornos empresariales.

3. Google Cloud Platform (GCP): Es la plataforma de servicios en la nube de Google. Ofrece


servicios de infraestructura, almacenamiento, análisis, aprendizaje automático, inteligencia
artificial entre otros.

¿En la nube, el software es un producto o es un servicio?

3.2. Google Drive

Google Drive es una sencilla pero potente suite ofimática, todo en línea.
Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos en la red.
Las principales ventajas de Google Drive son:
 Google Drive funciona perfectamente con cualquier navegador. Otros navegadores, como
Firefox o Chrome, incorporan alguna funcionalidad extra a la hora de editar documentos.
 Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier
ordenador con conexión a internet, y compartirlos con quienes nosotros queramos, permitiendo
su edición o llegar a publicarlos para que todo el mundo pueda verlos.
 La gran cantidad de formatos que soporta: con el procesador de texto podremos editar nuestros
documentos de Word(.doc), Openoffice (.odt, .ods, .odp), documentos de texto... y guardarlos
con el mismo formato u otros distintos. Y lo mismo sucede con presentaciones y hojas de cálculo
(.xls) o formatos estándar como .pdf.
 Google Drive funciona en el navegador web en equipos con sistemas operativos como windows,
Mac y Linux.
Para poder utilizar Google Drive debemos tener una cuenta Google (por ejemplo una cuenta de correo
Página 11 de 59
GMail).
Si alguna vez se ha registrado en algún servicio de Google (Reader, Sites, youTube, Blogger, etc...) ya
tendrá una, y puede usarla. Si no tiene una de correo, puedes obtener una totalmente gratuita siguiendo
los pasos que aquí le explicamos.
1. Abra el navegador web
2. En la barra de direcciones escriba gmail.com
3. De clic en crear una cuenta.
4. Proceda a llenar el formulario. Si todos los datos están correctos, se creará su cuenta de
gmail.com

Para hacer uso de los servicios de Google drive, realice los siguientes pasos para diseñar un
documento y luego enviarlo adjunto a un correo electrónico:
1. Entre a su cuenta de gmail.com y luego de clic en la opción Drive

Los botones y menús del navegador no tienen funciones específicas en Google Drive, aunque sí que
podemos aprovechar las opciones del menú edición tal como haríamos en cualquier página web.
Documento de Google
Para crear un documento de clic en la opción crear, y luego seleccione en el menú desplegable la
opción documento.
2. Luego le aparece la siguiente ventana de trabajo de Google Drive para crear un documento.
3. En la opción archivo puede elegir que desea hacer con el documento creado: compartirlo, crear
una copia, descargarlo, publicarlo, enviarlo como correo adjunto, etc.

Página 12 de 59
Formulario de Google
A continuación, se describe el proceso para la creación de un formulario en Google Drive para
realizar una encuesta:
1. Diseñar una encuesta que permita obtener los siguientes datos de la persona encuestada:
Edad, Genero, Profesión/oficio, Red Social preferida

2. Entre a su cuenta de gmail.com y de clic en el icono de aplicaciones.

3. En el menú de aplicaciones seleccione formulario.

4. En la siguiente ventana agregue las preguntas necesarias:

Para agregar una pregunta de clic en el botón añadir elemento.


1. En Título de la pregunta escriba el texto de la pregunta.
2. Seleccione el tipo de pregunta.
3. Para finalizar la pregunta de clic en el botón Ok.

4. De clic en el botón tema para seleccionar un tema para la encuesta.

Página 13 de 59
5. Cuando termine de diseñar la encuesta envié la encuesta por correo electrónico dándole clic al botón
enviar este formulario por correo electrónico o bien estando en la ventana del enlace Docs, seleccione
su documento encuesta, luego en la ventana de la hoja de cálculo de Google Docs seleccione la opción
enviar formulario del menú Formulario.

6. En la siguiente ventana colocar las direcciones de correo electrónico de los destinatarios


separadas por coma:

DESAFIO
Crea una hoja de Cálculo con las respuestas obtenidas en la encuesta

3.3. Almacenamiento en la nube

A continuación, se presenta un listado de servicios de almacenamiento en la nube:


1. Amazon Cloud Drive
2. Box
3. Dropbox
4. Google Drive
5. OneDrive
6. ICloud

Página 14 de 59
DESAFIO
Cree el siguiente árbol de directorios en Google Drive.

4. Inteligencia Artificial en la Nube.

La mejora en la capacidad de procesamiento de las computadoras a permitido que se pueda


gestionar una mayor cantidad de datos de varios tipos, a una velocidad que disminuye los
tiempos de respuesta a solicitudes de los distintos servicios que ofrece el cloud computing.

Con el Big Data las redes de computadoras pueden comportarse como redes neuronales que
establecen comunicación entre si, para acceder al Big Data y transferir conocimiento de una
computadora a otra. Este comportamiento de las máquinas es comparable al funcionamiento del
cerebro humano, el cual es considerado el más inteligente de los seres vivos, por su capacidad
para aprender, hablar, analizar y resolver problemas.

La similitud antes descrita hace que surja el concepto de Inteligencia Artificial para darle paso a
la siguiente definición: Es la comunicación que se establecen entre las redes neuronales
artificiales estructuradas por nodos o máquinas generando la capacidad de aprender en cada
nodo.

Las computadoras responden a un comando, al igual que lo hace un perro. Un perro es capaz
de aprender una serie de comandos, palabras y predecir el comportamiento de su dueño, y
podríamos definir ese comportamiento como inteligente, tan similar como cuando buscamos algo
en Google y el buscador es capaz de predecir con un par de letras que digitamos que es lo que
deseamos buscar.

En 1950, El matemático Alam Turing fue el primero en definir el comportamiento de su máquina


de Turing como Inteligencia Artificial.
El test de Alan Turing para definir si una máquina es igual de inteligente que el humano, define
que una máquina debe tener las siguientes capacidades para considerarse inteligente:
1. Reconocimiento del lenguaje Natural.
2. Razonamiento
3. Aprendizaje.
4. Representación del conocimiento.

4.1. Componentes de la inteligencia Artificial

En la Inteligencia artificial se pueden encontrar tres grandes componentes:

Página 15 de 59
 Lógica difusa: La lógica difusa permite a una computadora analizar información del
mundo real en una escala entre lo falso y lo verdadero.
 Redes neurales artificiales: consiste en dotar a las computadoras de la capacidad de
resolver problemas a partir del análisis de ejemplos de problemas ya resueltos para construir
un sistema que tome decisiones y realice clasificaciones, es decir emular el funcionamiento del cerebro
humano.
 Algoritmos genéticos: es una técnica de búsqueda iterativa inspirada en los principios de selección
natural (Cruz, 2010).

4.2. Machine Learning una rama de la inteligencia artificial:

A medida que las empresas integren la Inteligencia Artificial a sus productos y servicios irán
surgiendo nuevas ramas de la inteligencia Artificial, por el momento podemos mencionar las
siguientes:

Machine Learning:
Se puede considerar “una rama de la inteligencia artificial que busca construir algoritmos que
permiten a los computadores “aprender” a partir de conjuntos de datos y obtener como
resultado un modelo que permita realizar predicciones basándose en dichos datos y no en
instrucciones estáticas” (Aguilar, 2018, pág. 233).

El desarrollo del aprendizaje automático es gracias a la gestión del Big data y al surgimiento de
plataformas que permiten que se puedan desarrollar servicios de maching Learning como las
siguientes:
 IBM Watson Developer Cloud,
 Amazon Machine Learning,
 Azure Machine Learning,
 TensorFlow o BigML

Existen diferentes tipos de algoritmos que dan diferentes categorías de aprendizaje automático como los
siguientes:
 Aprendizaje supervisado: Requiere la intervención humana para indicarle a la máquina que es correcto
y que no es correcto.
 Aprendizaje no supervisado: Se les proporciona a las redes neuronales artificiales de una gran cantidad
de ejemplos y se le entrena para reconocer características, patrones, clasificaciones a partir de los
ejemplos proporcionados.
 Aprendizaje reforzado: Es un Hibrido de entre el aprendizaje supervisado y no supervisado, donde las
redes neuronales artificiales aprender de ejemplos y recibe retroalimentación humana.

Página 16 de 59
IBM WATSON:

IBM Watson es una supercomputadora con tecnología accesible desde la nube que utiliza el
aprendizaje cognitivo (entre ellas el procesamiento de lenguajes naturales y el razonamiento y el
aprendizaje automático), es decir una computadora que no se programa y que es capaz de
entender el lenguaje natural de los seres humanos y aplicar el aprendizaje automático por medio
de procesamiento de datos no estructurados del Big Data .

Según Aguilar, afirma que:


Watson se utiliza hoy día en un gran número de aplicaciones en todo tipo de
sectores, desde empresariales e industriales hasta la administración, la
universidad y la investigación. Uno de los proyectos relacionadas con IBM Watson
es el Centro de IBM Watson para el Internet de las cosas (2018, pág. 241).

Este año 2023 han surgido en el mercado de servicios en la nube, una gran cantidad de
herramientas de Inteligencia Artificial que pueden ser utilizadas en servicios financieros,
legislación, marketing, diseño grafico, comercio minorista y educación.

Para conocer de primera mano cómo es la plataforma de desarrollo de Inteligencia Artificial


puede crear una cuenta de prueba en IBM Watson Developer Cloud en el sitio
https://cloud.ibm.com/registration.

4.3. Herramientas y aplicaciones de inteligencia artificial.

A continuación, se describen algunas herramientas que aumentan la productividad en las empresas al


ser implementadas en diferentes tareas como las siguientes:
1. Asistentes virtuales.
2. Atención al cliente
3. automatización de tareas
4. Gestión de proyectos inteligentes.
5. Ventas y marketing

ChatBots:

Un chatbots es un bot, el cual se define como un software de inteligencia artificial capaz de hacer
una variedad de tareas sin la participación del ser humano, es decir un asistente virtual personal.

Por tanto, específicamente se define un chatbot como un bot capaz de simular una conversación
utilizando lenguaje natural como si fuera una persona.
Una aplicación común de los chatbots en la empresa es en el servicio de atención al cliente y
este uso común quedo evidenciado en la pandemia Covid 19, en distintos sectors de la economía
como por ejemplo en el sector bancario puso a disposición de sus clientes la atención por medio
de Chabots.

Entre los Chatbots se pueden mencionar los siguientes:

Página 17 de 59
1. ChatGPT de Openai.
2. Copilot de Microsoft.
3. Gemini de Google
4. Watson Assistant de IBM

ChatGPT:

Es una herramienta de Inteligencia Artificial desarrollada el 2022 por la empresa OpenAI.


ChatGPT ha significado toda una revolución provocado reacciones tanto a favor como en contra
de su uso en el sector educación.

Para hacer la prueba de esta herramienta de Inteligencia Artificial debemos crear una cuenta en
el servicio en la nube que ofrece la empresa OpenAI.
Para crear una cuenta realice los siguientes pasos:
1. En la barra de direcciones del navegador web digite la dirección https://openai.com/blog/chatgpt
2. De clic en Try ChatGPT
3. De clic en el botón Sign up para crear una cuenta

4. Escriba la cuenta de correo con desea acceder al servicio, luego clic en el botón continuar.
5. Escriba el password con al menos 8 caracteres

6. Verificación de cuenta: El servicio envía un mensaje al correo electrónico con el que se creó la cuenta.
Se debe entrar a la bandeja de la cuenta y buscar el mensaje el cual tiene en el contenido un botón
“ Verify email address” al que se le debe dar clic para que se verifique que la cuenta de correo
electrónico es real.
Página 18 de 59
7. Luego debe regresar a la página oficial de chatGPT https://openai.com/blog/chatgpt y dar clic en Try
ChatGPT y lego seleccionar la opción “ Log In”, seguido introducir su cuenta de correo el password.
8. Para finalizar digite su nombre y apellido, luego de clic en continuar.

9. Le pedirá que digite su numero de celular y le enviará un mensaje con el código de verificación a
ese número.
10. El siguiente paso es interactuar con chatGPT manteniendo una conversación utilizando lenguaje
natural.

Un prompt.

Para Interactuar con las herramientas de inteligencia artificial necesitamos comprender el concepto de
Prompt.

Un prompt en Inteligencia Artificial (IA) es una solicitud o instrucción dada al modelo de IA para que
genere una respuesta. El prompt puede ser una frase, una pregunta o incluso un párrafo completo.

Pero, para que un prompt sea efectivo, debe seguir estos criterios:
1. Asignarle un rol, es decir darle una instrucción específica para que actué como una persona en
particular
2. Claridad y concisión: Evitar instrucciones ambiguas
3. Contexto relevante: para que genere una respuesta coherente.
4. Longitud adecuada: para que se genere una respuesta especifica.
5. Consistencia en estilo y formato: Para que comprenda la estructura y propósito de la pregunta.

Para probar ChatGPT digite el siguiente Prompt:


Hola, necesito una tabla con datos de prueba sobre ventas
En un par de segundo ChatGPT responde a su petición usando lenguaje natural y realizando la tarea
solicitada:

Página 19 de 59
Un chatbot es solo un ejemplo de servicios en la nube de Inteligencia Artificial, para conocer
más aplicaciones se recomienda consultar el sitio: https://www.futurepedia.io/

En esta lista puede encontrar herramientas para diversas tareas como las siguientes:
 Looka.com: Es una plataforma de Inteligencia artificial para crear un logos y construir
una marca a partir de una descripción de las características que debe cumplir en lenguaje
natural.
 Murf.ai: Plataforma de inteligencia artificial que crea voces con calidad de estudio a partir
de texto, proporcionando el script en lenguaje natural se puede crear podcast, videos y
presentaciones profesionales.
 https://rytr.me/: Es un asistente de inteligencia artificial que ayuda a crear contenido en
unos cuantos segundos.
 Lumen5: Es una plataforma de inteligencia artificial para crear videos a partir de texto.
 Excel Formulator: Plataforma de inteligencia artificial que crea fórmulas de Excel.
 Deep L: Esta herramienta traduce automáticamente textos y archivos.
 Grammarly : Revisa y corrige grandes cantidades de texto
 Synthesia: Herramienta para generación de videos.
 Copy.ai: Es una herramienta IA gratuita para generar contenidos, basada en ChatGPT.

Página 20 de 59
5. Sistemas de Gestión de Contenidos (CMS).

Un sistema de Gestión de contenidos es una plataforma para gestionar un sitio Web, y la mayoría
gestiona el sitio con un sistema de tres servidores:

1. Servidor Web
2. Servidor de base de datos.
3. Servidor de aplicaciones.

La interacción de los tres servidores se lleva a cabo en seis etapas (Aubry, 2013):
1. Cuando un usuario solicita ver un contenido de un sitio web creado con un CMS, su solicitud la
recibe el servidor web.
2. El servidor web envía la demanda al servidor de aplicaciones PHP porque no sabe gestionar
las paginas procedentes de los CMS
3. El servidor de aplicaciones PHP consulta la base de datos MySQL para recuperar el contenido
adecuado que debe mostrar.
4. La base de datos MySQL envía el contenido adecuado al servidor de aplicaciones PHP.
5. El servidor de aplicaciones PHP construye la página en HTML/CSS y la envía al servidor web
6. El servidor web ya puede enviar la página solicitada al navegador del usuario.

Fuente: (Aubry, 2013)

Estructura del Gestor de Contenidos WordPress:

WordPress está compuesto de tres capas:


1. El núcleo, el cual contiene todas las funciones básicas de WordPress.
2. Las extensiones o plugins que añaden funcionalidades al Sistema Gestor de contenidos.
3. Los temas, que determinan la visualización o aspecto del formato y el diseño de la página.

Página 21 de 59
Instalación Local de Un sistema de Gestión de Contenidos.

Para la instalación local de WordPress realice las siguientes tareas:

1. El paquete de servidor.
En nuestro caso utilizaremos XAMPP para Windows, el paquete lo puede descargar en el siguiente
enlace:
https://www.apachefriends.org/es/index.html

Cuando termine la descarga, haga doble clic en el archivo para iniciar la instalación.
Siga las instrucciones, no hay una instrucción especial y cuando la instalación termine, busque la
carpeta xampp en la unidad raíz C:\.

Página 22 de 59
2. Carpeta de publicación.
Para acceder a un sitio web desde un
navegador web, tiene que estar en la
carpeta de publicacióndel servidor web. En
XAMPP, la carpeta de publicación es la
carpeta htdocs: C:\xampp\xampp\htdocs.
Por tanto, en esa carpeta (htdocs) tendrá
que colocar todas las carpetas del sitio web
que quierapublicar de manera local:

3. Descargar y guardar los archivos de Wordpress

Para descargar Wordpress debe escribir la siguiente URL en la barra de direcciones del navegador
web:
https://es.wordpress.org/download/

Por tanto, si la carpeta de publicación de su web es “computacion”


C:\xampp\xampp\htdocs\computacion), en esa carpeta debe colocarlos archivos descomprimidos del
archivo comprimido WordPress-5.3.2. que descargo.

Para acceder al sitio web en Windows con XAMPP, debe iniciar los servicios necesarios (servidor
web Apache, servidor de base de datos MySQL) que se muestran en la siguiente figura:

Página 23 de 59
4. Crear la base de datos:

Para crear la base de datos, abrimos el navegador web y en la barra de direcciones escribimos
localhost:

Luego, en el menú damos clic en la opción phpMyAdmin


Damos clic en la opción base de datos.
Como sugerencia en el nombre de base de datos a crear podemos colocar el mismo nombre que la
carpeta de nuestro sitio web. En nuestro caso le llamaremos computación.

Página 24 de 59
Luego, damos clic en el botón crear.
De la lista de cuenta de usuarios para la base de datos utilizaremos la cuenta root sin contraseña,
que se muestra en la lista de cuentas en la siguiente figura.

5. Después de crear la base de datos, a continuación, en otra ficha o pestaña del navegador, se
procede a configurar WordPress con los siguientes pasos:
Como primer paso vamos a la barrar de direcciones y escribimos la URL de nuestro sitio web:
LocalHost/computacion
Seguido aparece la siguiente ventana:

Página 25 de 59
Luego, damos clic en el botón ¡Vamos a ello! Y nos aparece la siguiente ventana:

En Nombre de la base de datos escribimos en nombre de la base de datos creada: Computación


En nombre de Usuario, la cuenta a usar es: root
En Contraseña, dejaremos en blanco, ya que no le colocamos contraseña al usuario root.
En Servidor de la base de datos, dejaremos localhost

Página 26 de 59
Le damos clic al botón enviar y luego aparece el siguiente mensaje:

y configuramos la base de datos tal como aparece la siguiente ventana:

Después de llenar la información necesaria, damos clic en instalar WordPress.

Y para finalizar iniciamos sesión en nuestra cuenta:

Al acceder se podrá ver la interfaz de administración de nuestro sitio Web:

Página 27 de 59
Ajustes.
Después de terminar la instalación, se debe proceder a configurar los ajustes.
Los elementos básicos a configurar son:
1. Título del sitio y Descripción corta: Son los datos que los buscadores mostraran en su página
de resultados
2. Dirección de WordPress(URL): Dirección donde se ha guardado los archivos de Wordpress en
el servidor. Como sugerencia no modificar esta dirección.
3. Dirección del sitio (URL): Dirección del Sitio Web
4. Dirección de correo electrónico: Correo del administrador del sitio Web

Página 28 de 59
Temas.
Permiten personalizar la apariencia del sitio web definiendo el aspecto y la forma en que se
presentaran los contenidos.
Antes de escoger un tema, se debe documentar al detalle sobre los efectos que produce en el
contenido del sitio: funcionalidades, plugins que incorpora, organización, Estilo, maquetación,
gráficos, tipos de contenido, etc.

Entradas
En la interfaz de administración se ubica el panel de opciones, en él se puede ver la opción Entradas.

Las partes más importantes de esta página son:


 Título de Entrada - Introduce el título de tu entrada en este campo. En la plantilla aparecerá encima
del contenido.
 Contenido de la Entrada - Puedes usar el editor WYSIWYG de WordPress para añadir el contenido
actual de tu entrada. Ten en cuenta que tiene dos pestañas - Visual (usa el editor para dar formato
al texto) y Texto (añade tu código HTML directamente).

Una vez que introduzcas el contenido de tu primera entrada de WordPress, necesitas:


1. publicarla. Al publicarla aparecerá en tu sitio web.

Página 29 de 59
Editar una entrada.
1. Para editar una entrada de clic en Entradas, luego Todas las entradas.
2. Seleccione la entrada deseada y de clic en editar:

Categorías
Las Categorías de WordPress son una manera muy conveniente de organizar las entradas. Puedes
tener categorías y subcategorías, lo que hace posible la disposición jerárquica de tus publicaciones.
Además, una publicación se puede colocar en más de una categoría. Esto le da mucha flexibilidad
para mostrar exactamente las publicaciones en widgets, menús o directamente en tu plantilla de
WordPress.

Página 30 de 59
Páginas
Para añadir una nueva página de clic en la opción Añadir Nueva del menú páginas ubicado en
panel.

Luego le aparece la ventana para agregar el título y el contenido de la página, tal como aparece
en la siguiente figura:

Para crear una estructura básica de un sitio web se deben incluir las siguientes páginas:
1. La página de inicio,
2. Quiénes somos,
3. El catálogo virtual,
4. La pasarela de pago,
5. Contacto,
6. Servicio al cliente,
7. Área privada (extranet)
8. Contenido legal.

Página 31 de 59
Menús.
Para añadir un menú damos clic en la opción apariencia del Panel principal, luego
seleccionamos menú.

Es importante aclarar que previamente tenemos que crear las páginas que se enlazaran
con cada una de las opciones del menú.
Para crear un menú de clic en la opción crear nuevo menú

Dele un nombre al menú escribiéndolo en el cuadro de texto: Nombre del menú y luego haga clic
Crear menú.
Para configurar el menú como primario active la casilla Primario.

Página 32 de 59
Para agregar páginas previamente diseñadas al menú, seleccione las páginas y luego clic en el botón
Añadir al menú y para finalizar clic en Guardar menú.

Para ver como se ve el menú de clic en visitar sitio:

Página 33 de 59
Plugin
Los plugins son componentes (programas) que se instalan para ampliar la funcionalidad estándar del
Sistemas Gestor de Contenidos.
La referencia principal para los plugins de WordPress es el repositorio oficial de WordPress.org.
La opción del plugin de Wordpress presenta las siguientes opciones:

Ejemplos funcionalidades que se pueden incorporar con plugin en Wordpress:


1. Crear una tienda de comercio electrónico con el plugin WooCommerce.
2. Generar enlaces internos automáticamente con SEO Smart Links.
3. Monitorear el tráfico del sitio con Google Analytics.
Tienda Virtual (e-commerce)

Ya hemos visto en lo que consiste un plugin cuando hablamos del entorno de WordPress, ahora
procederemos a instalar y configurar uno, en nuestro sitio que hemos creado.
Para este ejercicio práctico lo haremos con el plugin llamado “WooCommerce” el cual nos creará la
interfaz necesaria para instalar una tienda virtual en nuestro sitio. Para este ejercicio es indispensable
tener instalado, configurado y plenamente funcional, nuestro entorno de trabajo (CMS). Los pasos de
esta guía han sido creados utilizando la versión 5.3.2 de WordPress.

Instalando el plugin
Es importante aclarar que en el servicio en la nube de wordprepress. Com los plugin se pueden
instalar en cuentas de pago, es decir que los pasos que se listan a continuación se pueden realizar
en WordPress Instalado de manera local en una computadora o pagar una cuenta en
WordPress.com.
Para instalar un plugin siga los siguientes pasos:

1. Como primer paso debemos ingresar al panel de control de


WordPress desde la correspondiente dirección. En la mayoría de los

Página 34 de 59
casos, para acceder al inicio de sesión del panel de control o Back-End, solo debes agregar
“/wp-admin” a la dirección del sitio y automáticamente serás redireccionado, ejemplo
“http://localhost/wordpress/wp-admin”
Ingresa con tus credenciales de administrador las cuales definiste al momento de instalar tu
CMS WordPress.

2. Una vez ingreses a tu panel de administración, dentro de las opciones que tienes disponibles a
la izquierda debes seleccionar la opción Plugins->>Add New tal como lo muestra la imagen,
inmediatamente serás dirigido a la página donde se gestionan los plugins que están instalados
en nuestro WordPress.

3. Ahora que estas en la página de gestión de los plugins, debes buscarlo escribiendo la palabra
“WooCommerce” (el cual es el nombre del plugin que instalará nuestra tienda virtual), en el
cuadro de texto buscador de palabras claves, tal como lo muestra la imagen.
Página 35 de 59
Una vez identificado debes hacer un click en el botón “Install Now” y en ese momento el nombre
del botón cambiara y mostrará el texto “Instalando”, ahora solo debes esperar a que se instale
hasta que aparezca disponible la opción “Activar”

Página 36 de 59
Configuración inicial del plugin:
Ahora procederemos a configurar los valores por defecto que tendrá nuestra tienda virtual, estos valores
solamente se configuraran una vez al activar el plugin. Sin embargo, si existe la necesidad de
cambiarlos más adelante, se puede realizar el cambio desde el panel de configuración del plugin.
1. Seleccionar los parámetros que nos solicita el formulario de configuración, entre ellos te solicitará
configurar:
a. El País
b. La dirección
c. Una dirección complementaria u opcional
d. La ciudad
e. El código Postal
f. La moneda
g. Los tipos de productos que venderás en tu
tienda.

Una vez que has llenado los datos indispensables haz un clic en el botón “vamos allá”
Te aparecerá la opción si deseas colaborar con el programa de mejora de WooCommerce sideseas
participar activa la casilla o en caso contrario solamente un click en el botón “Seguir”

Página 37 de 59
2. En este paso vas a configurar las opciones que
estarán disponibles para el pago en tu tienda
virtual. Puedes optar por configurar opciones de
pago con tarjeta de crédito por medio de
monedero electrónico (en este caso paypal), si
activas esta opción será indispensable tener una
cuenta con paypal para vincularla. Las opciones
que tienes disponibles en pagos sin conexión son:
Por Cheque, Transferencia Bancaria y Contra
Entrega. Activa las que estimes más adecuadas a
tu necesidad y clic en el botón “Seguir”

3. En esta pantalla (según la imagen inferior) se configurará lo relacionado a las tarifas de envió, al
peso y volumen de los productos que se venderán en la tienda. Por defecto WooCommerce
identifica dos zonas de envió una local (El país de tu tienda) y otra fuera del país.

Página 38 de 59
Debes establecer si tendrás una tarifa fija de envío y de cuánto será
dicho monto o si tus envíosserán gratuitos, esta configuración será
para ambas zonas de envío.
Acá también es necesario establecer las unidades de medida con las
que manejarás el peso delos productos y las dimensiones de los
mismos.
Una vez establecidos estos parámetros un clic en siguiente
4. Finalmente, el instalador te recomienda activar otros plugins que son
herramientas para una tienda virtual entre los que podemos mencionar
uno que hace referencia a integración con tu fanpage de Facebook si es que ya manejas una
para tu tienda. Para este ejercicio no activaré ninguno de los tres propuestos. Clic en “Seguir”

5. Prácticamente casi está lista la configuración inicial de nuestra tienda virtual pero ahora
nuevamente nos propone instalar software adicional y nos da la descripción de las ventajas que
tiene utilizarlo. Para nuestro ejercicio omitiremos este paso haciendo un clic en “Saltar este paso”
como se muestra en la siguiente imagen

6. La configuración Inicial ha finalizado ahora puede realizar cualquiera de las siguientes opciones:
a. Crear un producto
b. Importar un listado de productos (ya previamente definidos en un archivo)
c. Entrar al escritorio de administración de tu tienda
d. Configurar los ajustes o parámetros de tu tienda
e. Proceder a visitar o personalizar tu tienda
Página 39 de 59
Agregado productos:
Notaras que en el panel de administración aparecen nuevas opciones relacionadas con la tienda una
relacionada con la administración de WooCommerce y otra relacionada con los productos, para el
ejercicio utilizaremos la segunda y dar un clic en categorías

Página 40 de 59
1. Para agregar una categoría de productos, llenamos los siguientes campos: el nombre de la
categoría, el slug, la categoría padre, una descripción general y si lo deseas puedes agregar
una imagen también. Puedes ver más descripciones de cada campo en la imagen. Para nuestro
ejercicio primero crearemos la categoría Ropa. (Ver siguiente imagen)

2. Luego crearemos la categoría caballero y asignaremos que pertenece a la categoría Padre


Ropa. De la misma manera que se ha creado la categoría para Caballeros crear la categoría
Damas y la configuraremos que también pertenecerá a la categoría padre “Ropa”
3. Ahora que ya tenemos definidas algunas categorías podemos agregar nuestros primeros
productos para vender en la tienda la siguiente imagen muestra la pantalla donde agregaremos
los productos, los campos que debemos llenar son:
a. Nombre del producto

Página 41 de 59
b. Texto concerniente al producto o imágenes (Si deseas agregar imágenes debes hacer
clic en el botón agregar objeto y seguir las indicaciones y diferentes alternativas para
agregar una imagen)
c. Datos del producto bastara con configurar estas dos opciones
i. Selecciona la opción producto simple
ii. Agrega el precio o el precio rebajado en caso de que aplique.
d. Descripción corta del producto
e. Selecciona la categoría a la que pertenecerá el nuevo producto y tu producto estará listo
para visualizarse en la tienda.

4. Una vez agregados los productos tu tienda deberá lucir algo similar a la sig
5. uiente imagen:

Página 42 de 59
Desafío.
Activa tu cuenta estudiantil de azure con tu cuenta institucional de la Universidad de El
Salvador y procede a crear un sitio de wordPress en Azure, realizando los pasos
proporcionados en el siguiente enlace:

https://learn.microsoft.com/es-es/azure/app-service/quickstart-wordpress

6. Landing page (página de aterrizaje)


Una landing page, o página de aterrizaje, es una página web diseñada específicamente
para convertir visitantes en leads o clientes potenciales. A diferencia de las páginas de inicio
de un sitio web, que pueden contener una variedad de información y enlaces, una landing
page se centra en una sola oferta, producto o acción que se desea que el visitante realice,
como descargar un libro electrónico, suscribirse a un boletín informativo o comprar un
producto.
¿Para qué sirve una landing page?

Las landing pages son herramientas fundamentales en el marketing digital porque permiten
dirigir el tráfico de manera efectiva y optimizar la conversión de visitantes en clientes. Al
centrarse en una oferta específica y eliminar distracciones, las landing pages aumentan las
probabilidades de que los visitantes realicen la acción deseada, ya sea completar un
formulario, realizar una compra o descargar un recurso.

Herramientas gratuitas para crear landing pages


Existen varias herramientas gratuitas que permiten crear landing pages de manera rápida
y sencilla, incluso sin necesidad de conocimientos avanzados de diseño web. Algunas de
las más populares son:

1. Carrd.co: es una plataforma en línea que se utiliza para crear sitios web de una sola
página de manera rápida y sencilla. Se la conoce como una herramienta de
construcción de sitios web de tipo "arrastar y soltar" que permite a los usuarios crear
páginas web elegantes y funcionales sin necesidad de conocimientos avanzados de
diseño o programación.

Página 43 de 59
2. WordPress: Si tienes un sitio web en WordPress, puedes aprovechar plugins
gratuitos como Elementor o Beaver Builder para diseñar landing pages
personalizadas de forma fácil y rápida.

3. Wix: Wix es una plataforma de creación de sitios web que también ofrece
herramientas para crear landing pages. Su editor visual y sus plantillas
prediseñadas hacen que sea sencillo crear páginas atractivas y funcionales.

4. Google Sites: Google Sites es una herramienta gratuita que permite crear sitios web
de forma rápida y sencilla. Aunque no cuenta con tantas opciones de
personalización como otras herramientas, es una opción viable para crear landing
pages básicas de manera gratuita.

5. Mailchimp: Además de ser una plataforma de correo electrónico, Mailchimp ofrece


una herramienta de creación de landing pages que permite diseñar páginas
atractivas y personalizadas de manera intuitiva.

6. HubSpot: HubSpot ofrece una versión gratuita de su software de marketing que


incluye la creación de landing pages. Con su editor drag-and-drop, puedes crear
páginas de alta calidad sin necesidad de conocimientos de codificación.
Partes de una Landing Page
Las partes mínimas a incluir en la landing page son las siguientes:

1. Menú: Menú de navegación, pero si no es necesario no se debe incluir para evitar


distracciones en el cliente.

2. Encabezado: Esta es la primera sección que los visitantes ven cuando llegan a la
página. Debe contener un título atractivo y un subtítulo descriptivo.

3. Oferta Principal: Aquí es donde se describe el producto, servicio u oferta. Debe ser
claro y conciso, destacando los beneficios para el usuario.

4. Imágenes o Videos: Las imágenes o videos relevantes pueden ayudar a los


visitantes a visualizar el producto o servicio.

5. Formulario de Captura de Datos: Para que los visitantes proporcionen información


relevante.
Página 44 de 59
6. Llamada a la Acción (CTA): Proporcionar un botón o enlace que dirige a los
visitantes a tomar una acción, como “Comprar ahora”, “Registrarse”, descargar
catálogo de productos.

7. Pie de Página: Aquí es donde puedes incluir enlaces a tu política de privacidad,


términos de servicio, información de contacto, como los enlaces a la red social de
la empresa
Carrd.co
Para practicar la creación de una landing page, seleccionamos la herramienta Carrd.co
y se le pide realice los siguientes pasos:

1. En la barra de direcciones del navegadro digite Carrd.co

2. Cree una cuenta en Carrd.co

3. Proceda a crear su sitio web de una sola página dando clic en el botón crear, tal
como se muestra en la siguiente imagen:

4. De las opciones disponibles que permite crear la plataforma seleccione Landing

Página 45 de 59
5. Luego seleccione una plantilla gratuita.

6. Ahora ya puede iniciar la creación de contenido de su sitio web, dado clic en


cada objeto contenido en la plantilla y editarlo ya sea con texto o imagen.

7. Publique su sitio web dando clic en el icono en forma de disquete “Publicar este
sitio, llene la información necesaria

8. Para finalizar puedes enlazar tu sitio web con tu fanPage creada en la red Social
de Facebook en la sección de información.

Página 46 de 59
7. Introducción a la Ciberseguridad.

En los ecosistemas digitales de las empresas, la ciberseguridad se ha posicionado como


uno de los pilares fundamentales para garantizar la integridad, confidencialidad y
disponibilidad de la información en entornos digitales.

La Ciberseguridad es el área de las Ciencias de la Computación que abarca un conjunto


de tecnologías, prácticas y medidas diseñadas para proteger sistemas informáticos, redes,
dispositivos y datos contra amenazas cibernéticas, que van desde ataques de malware
hasta intentos de robo de información y violaciones de la privacidad.

La importancia de la ciberseguridad en el contexto económico es innegable y creciente. En


la era digital, donde la mayoría de las actividades comerciales, transacciones financieras y
comunicaciones empresariales se realizan a través de plataformas en línea, la seguridad
de la información se ha convertido en un activo crítico para el funcionamiento y la
continuidad de las organizaciones.

La pérdida, robo o compromiso de datos confidenciales puede tener consecuencias


Página 47 de 59
devastadoras, incluyendo la pérdida de la confianza del cliente, daños a la reputación de la
marca y repercusiones financieras significativas.

Además, en un entorno económico globalizado y altamente interconectado, las amenazas


cibernéticas no se limitan a las empresas individuales, sino que también pueden afectar a
infraestructuras críticas, gobiernos y la estabilidad de los mercados financieros. Los
ciberataques dirigidos pueden tener impactos sistémicos que van más allá de las fronteras
empresariales, lo que subraya la necesidad de una colaboración internacional y una acción
coordinada para abordar estas amenazas.

En este sentido, la inversión en ciberseguridad se ha convertido en una prioridad


estratégica para las organizaciones y los gobiernos. La adopción de medidas proactivas
para identificar, mitigar y responder a las amenazas cibernéticas se ha vuelto crucial para
proteger los activos digitales, mantener la competitividad en el mercado y salvaguardar la
estabilidad económica y financiera a largo plazo.

En resumen, la ciberseguridad no solo es una cuestión técnica, sino también un imperativo


económico y estratégico en el panorama digital actual. Su papel en la protección de los
activos digitales y la mitigación de riesgos cibernéticos es fundamental para garantizar la
confianza, la resiliencia y la prosperidad en la economía digital del siglo XXI.

A continuación, se listan tres ataques cibernéticos relevantes para el sector económico:

1. Ataque a Equifax (2017): En 2017, Equifax, una de las principales agencias de


informes crediticios en los Estados Unidos, sufrió un importante ciberataque que
comprometió los datos personales de aproximadamente 147 millones de personas.
Esta violación de seguridad tuvo un impacto significativo en la confianza del
consumidor y generó pérdidas económicas considerables para la empresa, así como
investigaciones regulatorias y demandas legales.

2. WannaCry (2017): WannaCry fue un ataque de ransomware que afectó a cientos de


miles de computadoras en todo el mundo en mayo de 2017. El malware aprovechó
una vulnerabilidad en los sistemas Windows para cifrar archivos y exigir un rescate en
Bitcoin para su liberación. Este ataque tuvo repercusiones económicas globales,
afectando a organizaciones de diferentes sectores, incluidos hospitales, empresas de

Página 48 de 59
logística y agencias gubernamentales.

3. Ataque a Sony Pictures (2014): En noviembre de 2014, Sony Pictures Entertainment


sufrió un sofisticado ataque cibernético que resultó en la filtración de información
confidencial, correos electrónicos internos y datos financieros. Los atacantes,
presuntamente vinculados a Corea del Norte, filtraron información delicada sobre
películas inéditas, así como detalles financieros y personales de empleados y
ejecutivos de la empresa. Este ataque no solo tuvo un impacto financiero directo en
Sony Pictures, sino que también generó preocupaciones sobre la seguridad
cibernética en la industria del entretenimiento.

7.1. Principios básicos de Ciberseguridad.

La "triada de la seguridad de la información" es un marco conceptual que se refiere a tres


conceptos fundamentales que son críticos para garantizar la seguridad de los sistemas de
información. Estos tres componentes son la Confidencialidad, la Integridad y la
Disponibilidad, a menudo abreviados como "CIA" por sus iniciales en inglés. Aquí se explica
cada uno de estos elementos, según (Costas, 2021):

1. Confidencialidad: Este principio se centra en garantizar que la información esté


protegida contra el acceso no autorizado. En otras palabras, solo las personas o
sistemas autorizados deben tener acceso a la información confidencial. La
confidencialidad se logra mediante la implementación de controles de acceso, cifrado
y otras medidas de seguridad para evitar que información sensible caiga en manos
equivocadas.

2. Integridad: La integridad se refiere a la precisión y la confiabilidad de la información.


Este principio busca garantizar que la información no sea modificada de manera no
autorizada o accidental. Para mantener la integridad, se implementan controles que
protegen contra la alteración no autorizada de datos, como firmas digitales, controles
de versiones y técnicas de hashing.

3. Disponibilidad: La disponibilidad se refiere a la accesibilidad y utilización oportuna


de la información y los recursos del sistema cuando sea necesario. Garantizar la

Página 49 de 59
disponibilidad implica prevenir o mitigar interrupciones no planificadas o ataques que
podrían afectar el acceso a la información crítica. Esto incluye la implementación de
medidas de redundancia, planes de continuidad del negocio y respaldos periódicos.

La "Triple AAA" en ciberseguridad se refiere a un conjunto de principios fundamentales que


guían la gestión de acceso y control de usuarios en sistemas informáticos y redes. Estos
principios son Autenticación, Autorización y Auditoría, y juntos forman una base sólida para
garantizar la seguridad y la integridad de los recursos digitales. A continuación, se describe
cada uno de estos conceptos:

1. Autenticación: La autenticación se refiere al proceso de verificar la identidad de un


usuario o entidad que intenta acceder a un sistema o recurso digital. Se utiliza para
asegurar que solo los usuarios autorizados puedan acceder a la información y los
servicios protegidos. Los métodos comunes de autenticación incluyen contraseñas,
tokens de seguridad, biometría (como huellas dactilares o reconocimiento facial) y
certificados digitales. La autenticación efectiva ayuda a prevenir el acceso no
autorizado y protege contra el robo de identidad.

2. Autorización: La autorización se ocupa de determinar qué acciones o recursos


específicos están permitidos para un usuario autenticado en un sistema o red. Una
vez que un usuario ha sido autenticado con éxito, la autorización determina los
privilegios y los niveles de acceso que se le otorgan dentro del sistema. Esto se logra
mediante políticas de seguridad y controles de acceso que definen qué recursos
pueden ser accedidos, modificados o eliminados por un usuario en particular. La
autorización garantiza que los usuarios solo tengan acceso a los recursos para los
que tienen permiso explícito, lo que ayuda a prevenir el acceso no autorizado y el
abuso de privilegios.

3. Auditoría: La auditoría implica la supervisión y el registro de las actividades de los


usuarios dentro de un sistema o red. Esto incluye el seguimiento de eventos como
intentos de inicio de sesión, cambios de configuración, acceso a archivos y
transacciones realizadas por usuarios autorizados. Los registros de auditoría
proporcionan una pista de auditoría detallada que puede ser utilizada para investigar
incidentes de seguridad, cumplir con requisitos de cumplimiento normativo y evaluar
Página 50 de 59
la eficacia de las políticas de seguridad. La auditoría también puede ayudar a
identificar actividades sospechosas o maliciosas, permitiendo una respuesta rápida y
mitigación de riesgos.

En resumen, la "Triple AAA" en ciberseguridad establece los pilares fundamentales de la


gestión de acceso y control de usuarios, garantizando que solo los usuarios autenticados y
autorizados puedan acceder a los recursos digitales, mientras que las actividades de los
usuarios son supervisadas y registradas para garantizar la seguridad y la integridad del
sistema.
7.2. Activos de información.

En un Sistema de Gestión de Seguridad de la Información (SGSI), los activos se refieren a


cualquier elemento que tenga valor para la organización y que deba ser protegido contra
amenazas y riesgos de seguridad. Los tipos de activos en un SGSI pueden clasificarse en
varias categorías, siendo las principales:

1. Activos de Información:

 Datos: Incluyen toda la información en forma digital o impresa que es valiosa


para la organización, como datos de clientes, registros financieros, informes
internos, entre otros.

 Software: Los programas y aplicaciones informáticas que se utilizan para


procesar, almacenar o manipular datos.

 Documentación: Manuales, políticas, procedimientos y cualquier otro


documento que contenga información sensible o crítica para la organización.

2. Activos de Hardware:

 Equipos de Cómputo: Computadoras de escritorio, portátiles, servidores,


dispositivos de almacenamiento, routers, switches, entre otros.

 Dispositivos Periféricos: Impresoras, escáneres, cámaras, dispositivos USB,


etc.

 Infraestructura de Red: Componentes como routers, switches, firewalls, y otros

Página 51 de 59
dispositivos de red.

3. Activos de Software:

 Sistemas Operativos: Plataformas de software que permiten la ejecución de


aplicaciones y la gestión de recursos de hardware.

 Aplicaciones Empresariales: Software específico utilizado para funciones


empresariales, como sistemas de gestión empresarial (ERP), sistemas de
gestión de relaciones con el cliente (CRM), etc.

 Herramientas de Seguridad: Software de seguridad, como antivirus, firewalls,


sistemas de detección de intrusiones, etc.

4. Activos Físicos:

 Instalaciones: Edificios, oficinas, centros de datos, etc.

 Equipamiento Físico: Mobiliario, sistemas de climatización, sistemas eléctricos,


etc.

 Activos Humanos:

o Personal: Los empleados de la organización que tienen acceso a


sistemas y datos sensibles.

o Conocimiento: La experiencia y el conocimiento acumulado por el


personal que contribuyen a la operación segura de los sistemas.

5. Activos Financieros:

 Inversiones en Tecnología: El capital invertido en la adquisición de tecnología y


sistemas.

 Licencias y Acuerdos: Activos relacionados con la propiedad intelectual y


acuerdos comerciales.

6. Activos de Imagen y Reputación:

 Marca: La reputación de la organización y la percepción de su marca en el

Página 52 de 59
mercado.

 Relaciones con los Clientes: La satisfacción del cliente y la confianza en la


integridad de la organización.

7.3. Uso seguro de contraseñas y autenticación de dos factores.


Uso seguro de contraseñas: Una contraseña segura es una combinación de caracteres
única y compleja que protege una cuenta de accesos no autorizados. Algunas
recomendaciones de (Arroyo Guardeño, 2020) para crear contraseñas seguras incluyen:

 Utilizar una combinación de letras (mayúsculas y minúsculas), números y caracteres


especiales.

 Utiliza una contraseña largas que representen frases que puedas recordar

 Evitar el uso de información personal fácilmente deducible, como nombres o fechas


de nacimiento.

 Utilizar contraseñas únicas para cada cuenta en línea.

 Regularmente cambiar las contraseñas, especialmente después de un posible


compromiso de seguridad.

 Utiliza Gestores de Contraseñas


Gestores de Contraseñas.
Es importante almacenar y gestionar las contraseñas de forma segura utilizando gestores
de contraseñas, que cifran y protegen las credenciales de inicio de sesión, el riesgo de
estos gestores es que, si se pierde la contraseña del gestor, es como si se perdieran todas
las contraseñas.

Entre los gestores más importantes que son de paga están 1Password, NordPass,
LastPass y Bitwarden.

Pero también, contamos Google Password Manager como una opción sencilla y gratuita
que se integra de forma nativa en el navegador de Google y en Android.

Página 53 de 59
Autenticación de dos factores (2FA): La autenticación de dos factores agrega una capa
adicional de seguridad más allá de la contraseña tradicional. Además de la contraseña, se
requiere un segundo factor de autenticación para verificar la identidad del usuario. Esto
puede ser:

 Algo que el usuario sabe, como un código de verificación enviado por mensaje de
texto, correo electrónico o generado por una aplicación de autenticación.

 Algo que el usuario posee, como un token de seguridad o un dispositivo de


autenticación.

La 2FA aumenta significativamente la seguridad, ya que incluso si un atacante descubre la


contraseña, todavía necesitaría el segundo factor para acceder a la cuenta. Es una medida
efectiva para proteger las cuentas contra el robo de contraseñas y otros ataques de
ingeniería social.

En resumen, el uso seguro de contraseñas y la implementación de la autenticación de dos


factores son prácticas esenciales para garantizar la seguridad de las cuentas en línea y
proteger la información personal y confidencial contra accesos no autorizados.

Google Authenticator
Para comprender mejor la autenticación de 2 factores se le sugiere la aplicación Google
Authenticator para agregar una capa adicional de seguridad a las cuentas de los servicios
de Google.

7.4. Amenazas Cibernéticas en el Ámbito Económico.


Malware, una abreviatura de "software malicioso", se refiere a cualquier tipo de software
diseñado específicamente para dañar, infectar o comprometer un sistema informático, red
o dispositivo. Este término generaliza una amplia variedad de programas maliciosos que
tienen intenciones perjudiciales. El malware puede ser distribuido de diversas maneras,
como a través de archivos adjuntos de correo electrónico, descargas de software no
seguras, sitios web comprometidos, dispositivos USB infectados y más.

(Arroyo Guardeño, 2020) lista algunos tipos comunes de malware:


Página 54 de 59
1. Virus: Un tipo de malware que se propaga al adjuntarse a programas existentes y se
ejecuta cuando se ejecuta el programa huésped. Puede dañar o alterar archivos y
programas.

2. Gusanos (Worms): Malware que se propaga a través de redes, a menudo explotando


vulnerabilidades en sistemas operativos y software. Se replica a sí mismo y puede
propagarse sin intervención humana.

3. Troyanos (Trojans): Se disfrazan como software legítimo, pero una vez instalados,
permiten el acceso no autorizado al sistema o realizan acciones maliciosas sin el
conocimiento del usuario.

4. Spyware: Recopila información del usuario sin su conocimiento o consentimiento,


como hábitos de navegación, datos personales o información de tarjetas de crédito, y
luego la envía a terceros.

5. Ransomware: Bloquea el acceso al sistema o cifra archivos y exige un rescate para


restaurar el acceso. Es especialmente perjudicial ya que puede causar pérdida de
datos y afectar la operación normal de sistemas.

6. Adware: Muestra anuncios no deseados, a menudo en forma de ventanas


emergentes, y puede rastrear la actividad del usuario con fines publicitarios.

7. Rootkits: Modifican o reemplazan partes del sistema operativo para ocultar la


presencia del malware y permitir un acceso persistente no autorizado.

8. Botnets: Conjunto de dispositivos infectados que son controlados de forma remota


para realizar actividades maliciosas coordinadas, como ataques distribuidos de
denegación de servicio (DDoS).
Malwarebytes.
Para revisar que su equipo esté libre de malware, se le sugiere probar la versión
freeWare de malwarebytes descargándolo de sus sitio oficial
https://es.malwarebytes.com/

Página 55 de 59
7.5. Nmap (Network Mapper)
Nmap (Network Mapper) es una poderosa herramienta de código abierto utilizada para
la exploración de redes y auditorías de seguridad.

Para practicar el uso de Nmap puede descargar su versión de entorno grafico Zenmap
desde el siguiente enlace : https://nmap.org/download.html

Luego de instalarlo, le invitamos a probar su funcionamiento con dos ejemplos de uso


de Nmap en el contexto de ciberseguridad:
1. Escaneo de Puertos:
Este ejemplo tiene como objetivo Identificar los servicios y puertos abiertos en un
servidor.

Digite el siguiente Comando: nmap -Pn <dirección_IP>

Descripción del comando: Este comando escanea todos los puertos en el rango de 1
a 65535 en la dirección IP especificada < dirección_IP) o dominio especificado
<dominio>, proporcionando una visión completa de los servicios que están en
ejecución y potencialmente expuestos. Ejemplo: nmap –Pn ues.edu.sv
2.Detección de Sistemas Operativos:
En este ejemplo vamos a descubrir el sistema operativo en ejecución en una máquina
remota.

Digite el siguiente comando: nmap -iO <dirección_IP>

Descripción del comando: Utilizando técnicas de fingerprinting, Nmap intenta


identificar el sistema operativo en ejecución en la dirección IP especificada.
Proporciona información valiosa para evaluar la seguridad y la compatibilidad de la
red.

Para realizar los ejemplos anteriores, debe dar clic en el icono de Zenmap y la ventana
ubique el cuadro de texto Command, digite el comando y luego presionar enter.
Debemos esperar unos segundos para observar el resultado del comando, tal como
se muestra en la siguiente imagen:

Página 56 de 59
Estos ejemplos ilustran cómo Nmap puede ser utilizado en ciberseguridad para
explorar, evaluar y asegurar la infraestructura de red. Sin embargo, ten en cuenta que
el uso de Nmap u otras herramientas de seguridad debe realizarse de manera ética y
legal, con el permiso explícito del propietario del sistema o la red que estás
escaneando.

Página 57 de 59
8. Referencias Bibliográficas

 Aguilar, L. J. (2018). Industria 4. 0, La Cuarta Revolución Industrial. México: Alfaomega.


 Cruz, P. P. (2010). Inteligencia Artificial con Aplicaciones a la ingenieria. México D.F:
Alfaomega.

 Arroyo Guardeño, D. Gayoso Martínez, V. & Hernández Encinas, L. (2020). Ciberseguridad: (


ed.). Editorial CSIC Consejo Superior de Investigaciones Científicas.
https://elibro.net/es/ereader/biblioues/172144?page=22

 Costas, J. (2021). IFCT050PO. Gestión de la seguridad informática en la empresa. España:


RA-MA Editorial.

Página 58 de 59

También podría gustarte