🔍
Escribe al menos 2 caracteres...
AndalucíaAndalucía
MadridMadrid
CataluñaCataluña
GaliciaGalicia
MurciaMurcia
ValenciaValencia
En construcciónAñadimos comunidades, materias, años y soluciones de forma progresiva y constante.

Sistemas informáticos emergentes

MadridTecnología e Ingeniería IISistemas informáticos emergentes
8 ejercicios
Informática industrial
Teórico
2025 · Extraordinaria · Titular
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) ¿Qué es Big Data y por qué es importante en la actualidad?b) ¿Qué son las bases de datos distribuidas y qué ventajas ofrecen frente a las bases de datos centralizadas?
Big DataBases de datos
a) ¿Qué es Big Data y por qué es importante en la actualidad?

Big Data se refiere a conjuntos de datos tan grandes y complejos que las herramientas tradicionales de procesamiento de datos no son capaces de gestionarlos. Se caracteriza por las

5V5V

: Volumen (gran cantidad de datos), Velocidad (rapidez de generación y procesamiento), Variedad (diversidad de formatos y fuentes), Veracidad (calidad y fiabilidad de los datos) y Valor (potencial para generar conocimiento útil).Su importancia actual radica en:1.

Toma de decisiones mejorada:\textbf{Toma de decisiones mejorada:}

Permite a las organizaciones analizar grandes volúmenes de información para identificar patrones, tendencias y correlaciones, facilitando decisiones más informadas y estratégicas.2.

Personalizacioˊn y experiencia del cliente:\textbf{Personalización y experiencia del cliente:}

Las empresas pueden comprender mejor el comportamiento y las preferencias de sus clientes, ofreciendo productos, servicios y experiencias más personalizadas.3.

Innovacioˊn y desarrollo de nuevos productos/servicios:\textbf{Innovación y desarrollo de nuevos productos/servicios:}

El análisis de Big Data puede revelar necesidades no cubiertas o nuevas oportunidades de mercado, impulsando la innovación.4.

Optimizacioˊn de procesos y eficiencia operativa:\textbf{Optimización de procesos y eficiencia operativa:}

Ayuda a identificar ineficiencias, predecir fallos y optimizar flujos de trabajo en diversas industrias, desde la manufactura hasta la logística.

b) ¿Qué son las bases de datos distribuidas y qué ventajas ofrecen frente a las bases de datos centralizadas?

Una base de datos distribuida es un sistema donde los datos se almacenan en múltiples computadoras ubicadas en diferentes sitios, pero que se gestionan de tal manera que parecen una única base de datos lógica para el usuario. Los nodos de almacenamiento están interconectados por una red de comunicaciones.Ventajas frente a las bases de datos centralizadas:1.

Escalabilidad:\textbf{Escalabilidad:}

Es más fácil escalar un sistema distribuido añadiendo más nodos (escalado horizontal) que aumentar la capacidad de un único servidor centralizado (escalado vertical).2.

Alta disponibilidad y tolerancia a fallos:\textbf{Alta disponibilidad y tolerancia a fallos:}

Si un nodo falla, el sistema puede seguir funcionando gracias a la redundancia de datos y la distribución de la carga, evitando un único punto de fallo que sí existe en las bases de datos centralizadas.3.

Mejor rendimiento:\textbf{Mejor rendimiento:}

Los datos pueden almacenarse geográficamente cerca de los usuarios que los necesitan con mayor frecuencia, reduciendo la latencia de acceso. Además, las consultas pueden procesarse en paralelo en diferentes nodos.4.

Autonomıˊa local:\textbf{Autonomía local:}

Cada sitio puede mantener cierto control sobre sus propios datos y operaciones, lo que es útil en organizaciones con estructuras descentralizadas.5.

Distribucioˊn geograˊfica:\textbf{Distribución geográfica:}

Facilitan la gestión de datos para empresas con operaciones globales, permitiendo la replicación y el acceso eficiente desde diferentes ubicaciones geográficas.

IA y Ciberseguridad
Teórico
2025 · Ordinaria · Suplente
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) ¿Cuáles son los riesgos éticos asociados al uso de la inteligencia artificial?b) ¿Cómo puede la ciberseguridad proteger a las empresas contra el robo de datos?
Inteligencia ArtificialÉticaCiberseguridad+1
a) ¿Cuáles son los riesgos éticos asociados al uso de la inteligencia artificial?

El uso de la inteligencia artificial (IA) conlleva diversos riesgos éticos que deben ser gestionados:1. Sesgos y discriminación: Los sistemas de IA se entrenan con grandes volúmenes de datos. Si estos datos reflejan sesgos humanos o sociales existentes, la IA puede aprender y perpetuar decisiones discriminatorias en áreas como la contratación, la concesión de créditos o la justicia penal. Esto puede amplificar las desigualdades.2. Privacidad: La IA requiere el procesamiento de grandes cantidades de datos personales para su entrenamiento y funcionamiento. Esto plantea preocupaciones sobre la recopilación, almacenamiento y uso de información sin el consentimiento adecuado, así como el riesgo de identificación de individuos a partir de datos anonimizados.3. Transparencia y explicabilidad: Muchos algoritmos de IA, especialmente los modelos complejos de aprendizaje profundo, son considerados "cajas negras". Es difícil entender cómo llegan a sus conclusiones, lo que impide auditar sus decisiones, identificar errores o sesgos, y asignar responsabilidades cuando se producen resultados indeseados.4. Autonomía y control: La creciente autonomía de los sistemas de IA, como los vehículos autónomos o las armas letales autónomas, plantea cuestiones sobre el control humano. La delegación de decisiones críticas a máquinas puede reducir la supervisión y la capacidad de intervención en situaciones imprevistas o éticamente complejas.

b) ¿Cómo puede la ciberseguridad proteger a las empresas contra el robo de datos?

La ciberseguridad protege a las empresas contra el robo de datos mediante la implementación de un conjunto de medidas y tecnologías que garantizan la confidencialidad, integridad y disponibilidad de la información. Algunas de las estrategias clave incluyen:1. Controles de acceso robustos: Implementar sistemas de autenticación multifactor (MFA), gestión de identidades y accesos (IAM), y principios de mínimo privilegio. Esto asegura que solo el personal autorizado tenga acceso a los datos críticos, y únicamente a los recursos estrictamente necesarios para sus funciones.2. Cifrado de datos: Aplicar cifrado tanto a los datos en reposo (almacenados en servidores, bases de datos, dispositivos) como a los datos en tránsito (durante la transmisión por redes). El cifrado convierte la información en un formato ilegible sin la clave de descifrado, protegiéndola incluso si un atacante logra acceder a ella.3. Sistemas de detección y prevención de intrusiones (IDS/IPS) y Firewalls: Los firewalls controlan y filtran el tráfico de red, bloqueando conexiones no autorizadas. Los IDS/IPS monitorean la red en tiempo real para detectar actividades maliciosas o patrones de ataque conocidos, alertando a los administradores o bloqueando automáticamente las amenazas.4. Copias de seguridad y planes de recuperación ante desastres: Realizar copias de seguridad periódicas y cifradas de los datos críticos, almacenándolas de forma segura (físicamente separadas o en la nube). Un plan de recuperación ante desastres permite restaurar rápidamente los datos y las operaciones en caso de un ataque exitoso o pérdida de información.5. Formación y concienciación de empleados: Educar a los empleados sobre las amenazas comunes (phishing, ingeniería social, malware) y las mejores prácticas de seguridad. El factor humano es a menudo el eslabón más débil, y una fuerza laboral informada reduce significativamente el riesgo de ataques.6. Actualizaciones y gestión de vulnerabilidades: Mantener todos los sistemas operativos, aplicaciones y dispositivos con los últimos parches y actualizaciones de seguridad. Esto corrige vulnerabilidades conocidas que los atacantes podrían explotar para acceder a los datos.

2025 · Ordinaria · Titular
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) Defina qué es una Base de Datos Distribuida (BDD).b) Indique dos ventajas de las BDDs.c) Indique dos desventajas de las BDDs.
Base de Datos DistribuidaArquitectura de datosSistemas informáticos
a)

Una Base de Datos Distribuida (BDD) es una colección de múltiples bases de datos lógicamente interrelacionadas que se encuentran físicamente distribuidas en diferentes sitios de una red informática. Estas bases de datos operan de manera independiente, pero el sistema de gestión de bases de datos distribuido (SGBDD) las presenta al usuario como una única base de datos lógica. Permiten que los datos se almacenen en la ubicación geográfica más apropiada, facilitando el acceso y la gestión.

b)

Dos ventajas de las Bases de Datos Distribuidas son:1. \quad Fiabilidad y Disponibilidad: Al tener los datos duplicados o fragmentados en múltiples sitios, la falla de un nodo no necesariamente interrumpe la operatividad de todo el sistema. Si un sitio falla, otros sitios pueden seguir proporcionando acceso a los datos, aumentando la tolerancia a fallos.2. \quad Rendimiento Mejorado: Los datos pueden almacenarse más cerca de los usuarios que los necesitan con mayor frecuencia, lo que reduce el tiempo de acceso a los datos y mejora el rendimiento de las consultas locales. También permite el procesamiento paralelo de las operaciones, distribuyendo la carga de trabajo entre los nodos.

c)

Dos desventajas de las Bases de Datos Distribuidas son:1. \quad Complejidad en la Gestión: La administración de una BDD es significativamente más compleja que la de una base de datos centralizada. Requiere gestionar la fragmentación, replicación, consistencia, recuperación de fallos y seguridad a través de múltiples sitios, lo que aumenta la complejidad del diseño, implementación y mantenimiento.2. \quad Coste Elevado: La implementación y el mantenimiento de una BDD suelen ser más costosos. Esto incluye el coste de software especializado, hardware de red adicional, mayor capacidad de almacenamiento y el personal cualificado necesario para su gestión. Los requisitos de seguridad y consistencia distribuidas también pueden añadir gastos operativos.

2024 · Extraordinaria · Titular
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) ¿Qué es la ciberseguridad?b) Indique algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas.
CiberseguridadRedesAmenazas informáticas
a) ¿Qué es la ciberseguridad?

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, guías, enfoques de gestión de riesgos, acciones, entrenamiento, mejores prácticas y tecnologías que pueden usarse para proteger los activos de la organización y los usuarios en el ciberentorno.Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información (conocida como tríada CIA) y de los sistemas que la procesan, almacenan o transmiten, frente a amenazas internas y externas.

b) Indique algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas.

Algunas de las amenazas más habituales son:1. ullull Malware: Software malicioso que incluye virus, gusanos, troyanos, ransomware, spyware, adware, etc. Su objetivo es dañar sistemas, robar datos o tomar control de equipos.2. ullull Phishing: Intentos de fraude para obtener información sensible (nombres de usuario, contraseñas, detalles de tarjetas de crédito) haciéndose pasar por una entidad de confianza en una comunicación electrónica.3. ullull Ataques de denegación de servicio (DoS/DDoS): Intento de hacer que un servicio o recurso de red sea inaccesible para sus usuarios legítimos, inundando el sistema con tráfico o solicitudes inútiles.4. ullull Ingeniería social: Manipulación psicológica de personas para realizar acciones o divulgar información confidencial, sin recurrir a medios técnicos directos.5. ullull Vulnerabilidades de software/hardware: Debilidades en el diseño, implementación o configuración de software y hardware que pueden ser explotadas por atacantes.6. ullull Acceso no autorizado: Intrusiones en sistemas o redes por parte de individuos sin los permisos adecuados, a menudo para robar, modificar o destruir información.7. ullull Riesgos internos (empleados maliciosos o negligentes): Amenazas que provienen de dentro de la organización, ya sea por intenciones maliciosas o por errores humanos.8. ullull Pérdida o robo de dispositivos: La sustracción de equipos portátiles, memorias USB u otros dispositivos que contienen información sensible.

IA y Ciberseguridad
Teórico
2024 · Extraordinaria · Titular
9
Examen
a) Defina el concepto de sesgo en Inteligencia Artificial y posibles implicaciones.b) Defina el concepto de ciberseguridad y ponga tres ejemplos en los que sea importante su aplicación.
Inteligencia ArtificialSesgoCiberseguridad
a) Defina el concepto de sesgo en Inteligencia Artificial y posibles implicaciones.

El sesgo en Inteligencia Artificial (IA) se refiere a la tendencia de un sistema de IA a generar resultados que son sistemáticamente incorrectos o injustos, debido a suposiciones erróneas o parciales en el proceso de diseño, entrenamiento o implementación. Este sesgo puede originarse por diversas razones:1. Sesgo en los datos de entrenamiento: Si los datos utilizados para entrenar el modelo de IA no son representativos de la población o situación real, o contienen sesgos históricos, el modelo aprenderá y replicará esos sesgos. 2. Sesgo algorítmico: Errores en el diseño del algoritmo o en la elección de las características (features) que el modelo debe considerar, lo que puede llevar a una ponderación desigual o a la exclusión de ciertos factores relevantes. 3. Sesgo de interacción o usuario: Si el sistema se adapta a las interacciones de los usuarios y estos interacciones están sesgadas, el sistema puede amplificar dicho sesgo con el tiempo. Las posibles implicaciones del sesgo en IA son significativas y pueden afectar a diversos ámbitos:1. Discriminación: Los sistemas de IA pueden tomar decisiones discriminatorias en áreas como la contratación de personal, la concesión de créditos, la asignación de recursos médicos o incluso en la justicia penal, perpetuando o ampliando desigualdades sociales existentes. 2. Pérdida de confianza: Si los usuarios perciben que un sistema de IA es injusto o poco fiable, perderán la confianza en la tecnología, lo que puede dificultar su adopción y desarrollo. 3. Errores sistémicos: En aplicaciones críticas (por ejemplo, diagnóstico médico, sistemas de conducción autónoma), el sesgo puede llevar a errores con consecuencias graves, afectando la seguridad y el bienestar de las personas. 4. Polarización social: En plataformas de redes sociales o sistemas de recomendación, el sesgo puede reforzar burbujas de filtro y cámaras de eco, limitando la exposición a diversas perspectivas y contribuyendo a la polarización social.

b) Defina el concepto de ciberseguridad y ponga tres ejemplos en los que sea importante su aplicación.

La ciberseguridad es el conjunto de prácticas, procesos y tecnologías diseñadas para proteger sistemas informáticos, redes, programas y datos de ataques digitales, accesos no autorizados, daños o interrupciones. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas en el entorno digital.Ejemplos en los que es importante la aplicación de la ciberseguridad:1. Sectores críticos (energía, agua, transporte): La ciberseguridad es fundamental para proteger las infraestructuras que sustentan estos servicios esenciales. Un ciberataque podría paralizar la red eléctrica, el suministro de agua o el sistema de control de tráfico aéreo, con consecuencias catastróficas para la sociedad y la economía. La protección de los sistemas SCADA (Supervisory Control and Data Acquisition) es vital en este contexto. 2. Banca y finanzas: Las instituciones financieras manejan grandes volúmenes de datos personales y transacciones monetarias. La ciberseguridad es crucial para prevenir el fraude, el robo de identidades, la sustracción de fondos y la interrupción de servicios, manteniendo la confianza de los clientes y la estabilidad del sistema económico. 3. Atención sanitaria y datos médicos: Los hospitales y clínicas almacenan historiales médicos electrónicos con información altamente sensible. La ciberseguridad es indispensable para proteger la privacidad del paciente, evitar el acceso no autorizado a diagnósticos o tratamientos, y asegurar la disponibilidad de los sistemas que sustentan la atención médica y la gestión de citas y tratamientos. Un ataque de ransomware, por ejemplo, podría bloquear el acceso a estos datos, comprometiendo la vida de los pacientes.

Seguridad informática
Teórico
2024 · Ordinaria · Suplente
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) ¿Qué es la ciberseguridad?b) Indique algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas.
CiberseguridadAmenazas informáticasRedes telemáticas
a)

La ciberseguridad es el conjunto de tecnologías, procesos y prácticas diseñadas para proteger sistemas informáticos, redes, programas y datos de ataques digitales, daños o accesos no autorizados. Su objetivo principal es asegurar la confidencialidad, integridad y disponibilidad de la información.

b)

Algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas son:1. Malware: Software malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del usuario. Incluye virus, troyanos, gusanos, ransomware (secuestro de datos) y spyware (software espía).2. Phishing: Intentos de engañar a los usuarios para que revelen información confidencial (como nombres de usuario, contraseñas o datos de tarjetas de crédito) haciéndose pasar por una entidad de confianza en una comunicación electrónica.3. Ataques de denegación de servicio (DoS/DDoS): Saturación de un servidor, servicio o red con una avalancha de tráfico ilegítimo, impidiendo que los usuarios legítimos puedan acceder a ellos.4. Inyección SQL: Explotación de vulnerabilidades en aplicaciones web mediante la inserción de código SQL malicioso en los campos de entrada, permitiendo el acceso, modificación o borrado de datos de una base de datos.5. Exploits de día cero: Ataques que aprovechan vulnerabilidades de software desconocidas para el desarrollador, antes de que se pueda lanzar un parche o solución.6. Man-in-the-Middle (MitM): Interceptación de la comunicación entre dos partes para escuchar o alterar la información intercambiada sin que ninguna de las partes lo sepa.

Inteligencia Artificial
Teórico
2024 · Ordinaria · Titular
9
Examen

Defina los siguientes conceptos:

a) Inteligencia Artificial.b) Machine Learning.
IAMachine Learning
a) Inteligencia Artificial.

La Inteligencia Artificial (IA) es un campo de la informática que se enfoca en la creación de máquinas o sistemas que pueden realizar tareas que normalmente requieren inteligencia humana. Su objetivo es emular capacidades cognitivas como el aprendizaje, la percepción, el razonamiento, la resolución de problemas y la comprensión del lenguaje.

b) Machine Learning.

El Machine Learning (ML) o Aprendizaje Automático es una rama de la Inteligencia Artificial que permite a los sistemas aprender de los datos sin ser programados explícitamente. Se basa en el desarrollo de algoritmos que pueden analizar datos, identificar patrones y tomar decisiones o hacer predicciones futuras, mejorando su rendimiento a medida que se les proporciona más información.

Bases de datos y ciberseguridad
Teórico
2024 · Ordinaria · Titular
9
Examen
a) Comente las diferencias, ventajas e inconvenientes de las bases de datos distribuidas y las bases de datos relacionales.b) Defina los siguientes cinco conceptos: ciberseguridad, phishing, virus troyano, spam y cortafuegos o firewall.
Bases de datosCiberseguridadPhishing+1
a) Diferencias, ventajas e inconvenientes de las bases de datos distribuidas y las bases de datos relacionales.

Las bases de datos relacionales y distribuidas representan dos enfoques diferentes para la gestión y almacenamiento de datos.Descripción de las Bases de Datos Relacionales (BDDR):Una base de datos relacional organiza los datos en tablas (relaciones) que consisten en filas (registros) y columnas (atributos). Las relaciones entre estas tablas se establecen mediante claves primarias y foráneas, adhiriéndose al modelo relacional basado en el álgebra relacional.Ventajas de las Bases de Datos Relacionales: • Integridad de datos: Garantiza la consistencia y validez de los datos mediante el uso de claves, restricciones de dominio y reglas de integridad referencial. • Consistencia: Implementa transacciones ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad), asegurando que los datos siempre estén en un estado coherente. • Flexibilidad de consultas: Permite realizar consultas complejas y potentes mediante el lenguaje SQL (Structured Query Language). • Madurez y estabilidad: Es una tecnología bien establecida, con una amplia gama de herramientas, soporte y profesionales.Inconvenientes de las Bases de Datos Relacionales: • Escalabilidad horizontal limitada: Escalar a volúmenes masivos de datos y alto tráfico puede ser complejo y costoso, a menudo requiriendo particionamiento o "sharding" manual. • Rigidez del esquema: El esquema de la base de datos es predefinido y su modificación puede ser complicada y requerir tiempo de inactividad. • Rendimiento: Puede experimentar cuellos de botella en aplicaciones con requisitos extremos de baja latencia o alta concurrencia a escala global.Descripción de las Bases de Datos Distribuidas (BDD):Un sistema de base de datos distribuida se compone de múltiples bases de datos lógicamente relacionadas, pero físicamente almacenadas en diferentes nodos (sitios) interconectados por una red de comunicaciones. Permite a los usuarios acceder a datos de forma transparente, como si fuera una única base de datos centralizada.Ventajas de las Bases de Datos Distribuidas: • Disponibilidad y fiabilidad: La distribución de datos y la replicación permiten que el sistema continúe funcionando incluso si un nodo falla. • Escalabilidad horizontal: Facilita la adición de nuevos nodos para aumentar la capacidad de almacenamiento y procesamiento de forma elástica. • Rendimiento mejorado: Almacenar los datos cerca de los usuarios o procesar consultas en paralelo puede reducir la latencia y mejorar la capacidad de respuesta. • Autonomía local: Cada sitio puede gestionar sus propios datos localmente, mejorando la independencia y la eficiencia operativa.Inconvenientes de las Bases de Datos Distribuidas: • Complejidad: El diseño, implementación y administración son significativamente más complejos debido a la necesidad de gestionar la fragmentación, replicación, y la consistencia distribuida. • Consistencia: Mantener una consistencia fuerte y global es un desafío, a menudo requiriendo compromisos (p. ej., consistencia eventual) o protocolos complejos que pueden afectar al rendimiento. • Seguridad: Mayor superficie de ataque y gestión más compleja de la seguridad a través de múltiples nodos y redes. • Coste: Requiere mayor inversión en infraestructura de red, software especializado y personal cualificado.Diferencias Clave entre BDDR y BDD: • Ubicación de los datos: Las BDDR almacenan los datos de forma centralizada, mientras que las BDD los distribuyen en múltiples nodos geográficamente dispersos. • Escalabilidad: Las BDDR suelen escalar verticalmente (mejorando hardware), mientras que las BDD escalan horizontalmente (añadiendo más nodos). • Modelo de consistencia: Las BDDR priorizan una consistencia fuerte (ACID), mientras que las BDD a menudo optan por una consistencia más flexible o eventual para mejorar la disponibilidad y el rendimiento (modelo BASE). • Complejidad: Las BDDR son generalmente más sencillas de gestionar que las BDD, que introducen una mayor complejidad en la coordinación y gestión de datos entre nodos.

b) Definición de conceptos.

b.1) Ciberseguridad:La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, enfoques de gestión de riesgos, acciones, formación, mejores prácticas y tecnologías que se utilizan para proteger los activos de la organización y los usuarios en el ciberespacio. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información.b.2) Phishing:El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a individuos y obtener información sensible (como nombres de usuario, contraseñas, datos bancarios o de tarjetas de crédito) haciéndose pasar por una entidad legítima y de confianza en una comunicación electrónica, como un correo electrónico, un mensaje instantáneo o una llamada telefónica.b.3) Virus troyano:Un virus troyano es un tipo de malware que se presenta como un software legítimo, útil o deseable para engañar al usuario y conseguir que lo instale y ejecute. Una vez activo en el sistema, puede realizar acciones maliciosas sin el consentimiento del usuario, como robar datos, espiar actividades, controlar el sistema remotamente o instalar software adicional no deseado.b.4) Spam:El spam se refiere a los mensajes electrónicos no solicitados, no deseados o de remitente desconocido, enviados de forma masiva a un gran número de destinatarios. Aunque comúnmente asociado al correo electrónico, también puede presentarse en otras plataformas como SMS, foros o redes sociales. A menudo se utiliza para publicidad no deseada, propagación de malware o estafas.b.5) Cortafuegos o Firewall:Un cortafuegos o firewall es un sistema de seguridad de red que monitoriza y controla el tráfico de red entrante y saliente basándose en un conjunto de reglas de seguridad preestablecidas. Actúa como una barrera entre una red interna de confianza y segura, y redes externas menos confiables y seguras (como internet), con el fin de prevenir accesos no autorizados y ataques.