Tema 3
Tema 3
Tema 3
INTERNET
Internet es una fuente de información inagotable. Todos los días surgen nuevas webs,
blogs, foros, ... y no podemos estar al tanto de todo. No hay tiempo en el día y hay que
buscar la forma de ser lo más eficaz posible.
Las webs, a diferencia de hace unos años, no son estáticas. Cada vez más tienen sección
de noticias, agendas... donde se va añadiendo información según va surgiendo.
Enseñar a buscar información resulta uno de los grandes retos del futuro inmediato. Pero,
¿qué enseñar? Muchos usuarios de la red naufragan en su búsqueda de información por
Internet. Principiantes y expertos constatan la importancia de ser estratégico y de disponer
de ciertos criterios de selección de la información.
En esta unidad veremos en primer lugar, qué es Internet, sus aplicaciones dentro de la
empresa, términos relacionados, el acceso y la seguridad en el uso de Internet.
1. ¿QUÉ ES INTERNET?
Internet ha revolucionado el mundo de la informática y las telecomunicaciones. La cuestión
no es ya solamente que Internet esté de moda, sino que se ha integrado totalmente en
nuestras vidas y nuestros trabajos.
De una forma muy sencilla, podríamos decir que Internet es un conjunto de ordenadores
conectados entre sí y que forman una telaraña de flujo y almacenamiento de la
información.
Por supuesto que decir que "Internet es un conjunto de ordenadores conectados entre sí" es
una licencia que nos permitimos a fin de iniciarnos en una visión más completa de la red de
redes, ya que para entender verdaderamente lo que es Internet, habrá que familiarizarse
primero con conceptos como red de ordenadores, red local, ordenador local y remoto,
anfitriones, clientes y servidores..., pero todos éstos son conceptos y servicios asociados a
Internet de los que hablaremos en sucesivos puntos.
Internet es la herencia de un sistema creado para proteger la red de ordenadores militares
de los Estados Unidos para que, en caso de un ataque militar, fuera posible la supervivencia
de uno o varios de los nodos interconectados. De esta forma, sería posible mantener una
comunicación entre los centros de mando y las unidades de tropa.
2. APLICACIONES DE INTERNET DENTRO DE LA EMPRESA
La red Internet ofrece muchos servicios útiles para particulares y empresas. A continuación,
señalamos los más habituales:
E-MAIL O CORREO ELECTRÓNICO: Utilizar el e-mail o correo electrónico, permite el
intercambio mensajes de correo de una forma sencilla y muy rápida entre personas y
empresas, clientes, proveedores, amigos, sin importar en qué parte del mundo estén. El uso
eficaz del correo electrónico hace posible ahorrar mucho tiempo y dinero a sus usuarios ya
que puede servir para pedir información sobre productos o servicios, aclaraciones, comentar
temas de trabajo con colaboradores o simplemente estar en contacto con familiares o
amigos de una forma rápida y económica.
WORLD WIDE WEB (WWW): Dar a conocer nuestro negocio o actividad al mundo,
mediante el servicio World Wide Web (páginas web) proporciona un escaparate atractivo
para nuestra empresa.
VPN: Establecer un sistema de comunicación para las sucursales de una misma empresa
mediante las llamadas intranets y las VPN (Virtual Private Network), permite un intercambio
de información a través de protocolos seguros.
PROVEEDORES: Podemos conectar con los servidores de información de proveedores
para conocer detalles de sus productos, recomendaciones técnicas y obtener
demostraciones de sus productos (versiones de evaluación de software, ficheros de vídeo
de ordenador con demostraciones o tutoriales, etc).
BANCA ELECTRÓNICA: Tener acceso a los servicios de Banca Electrónica. La mayoría de
bancos ofrecen servicios como consulta de cuentas, fondos de inversión, tarjetas o
transferencias a través de la red Internet.
ADMINISTRACIÓN ELECTRÓNICA: Ahorrar tiempo en las relaciones con la Administración
gracias a los servicios que, cada día más, ofrece a los ciudadanos (relaciones con
Hacienda, pago de impuestos, ventanilla única, etc.)
E-COMMERCE: Comprar artículos de todo tipo en tiendas repartidas por todo el mundo.
PUBLICACIONES: Leer artículos en publicaciones electrónicas de una variedad temática
sin igual.
NOTÍCIAS: Conocer las noticias más importantes de diversos países, mediante el acceso a
las versiones electrónicas de los principales diarios del mundo.
BOLSA: Conocer los movimientos de la bolsa.
BASE DE DATOS: Tener acceso a miles de bases de datos con información desde la
literatura hasta la ciencia, desde los negocios hasta el entretenimiento.
PROGRAMAS: Tener acceso a cientos de miles de programas para su ordenador, desde
juegos hasta tratamientos de textos.
Lejos quedan ya los días en que el término internauta sonaba poco menos que afiliado a
una secta satánica y ya nadie se sorprende cuando decimos que hemos estado navegando
o chateando con nuestro ordenador. No cabe duda: la explosión de Internet comenzó en
todo su potencial y la Red se ha introducido de lleno en nuestras vidas.
La esencia de la Web es la información e introduce numerosas posibilidades en la forma de
distribuirla. Toda empresa que se precie oferta en la Red su sitio web, es decir, todo un
conjunto de páginas relacionadas entre sí, para que el gran público y sus potenciales
clientes puedan conocer o adquirir sus productos y su tecnología, o simplemente para que
se potencie su imagen.
Internet es el escaparate más grande que existe y, al mismo tiempo, el mercado más
extenso y democrático.
TCP/IP
Este Protocolo TCP/IP es el que controla todo el flujo de envío y recepción de información a
través de todo Internet. Su desarrollo inicial se basaba en la resolución de un problema a
pequeña escala: hacer que ordenadores en redes diferentes trabajaran juntos. Con TCP/IP
se obtenía una red auto-organizada donde no hay ningún tipo de control central y donde
cada ordenador es independiente.
El TCP/IP permite la comunicación entre máquinas diversas que trabajan con diferentes
sistemas operativos, como es el caso de los ordenadores PC compatibles, Macintosh,
estaciones de trabajo, etcétera. Para transferir información en este protocolo se trabaja
dividiendo la información por paquetes, donde cada paquete contiene parte de la
información del documento que se quiere transmitir, y la información relacionada con las
direcciones del ordenador que recibe y envía, que se llaman identificadores. Los paquetes
pueden viajar por diferentes redes hasta llegar a su destino. Aunque llegan en desorden, la
información se recibe completa debido a que cada paquete tiene información sobre la
secuencia de datos que contiene. Para controlar este desorden de paquetes, existen unos
equipos llamados Ruteadores (routers).
Durante el desarrollo de este protocolo se incrementó notablemente el número de redes
locales de agencias gubernamentales y de universidades que participaban en el proyecto,
dando origen así a la Red de redes más grande del mundo. Las funciones militares se
separaron permitiéndose el acceso a la Red a todo aquel que lo requiriera, siempre y
cuando fuera para fines académicos o de investigación (y por supuesto que pagara sus
propios gastos de conexión). Los usuarios pronto encontraron que la información que había
en la Red era de gran utilidad y que con la colaboración y aportaciones de los usuarios el
acervo de información existente.
INTERNET SOCIETY
Internet está formado por millones de ordenadores, así como cables, líneas de teléfono,
enlaces por satélite, etc.; y el objetivo de todo esto no es otro que permitir que los clientes y
servidores se comuniquen y se intercambie información. Por ello, y por similitud a la red
viaria de autopistas, se le ha denominado también Autopistas de la Información. Los
programas servidores son los que contienen los ordenadores que poseen la información a la
que se accede, los programas cliente son los que utilizan las personas para acceder a la
información que se encuentra en los servidores.
Por extraño que parezca no existe una autoridad central que controle el funcionamiento de
la Red, aunque existen grupos y organizaciones que se dedican a organizar de alguna
forma el tráfico de datos e información en ella.
El grupo de mayor autoridad sobre el desarrollo de la Red es la Internet Society creado en
1990 y formado por miembros voluntarios, cuyo propósito principal es promover el
intercambio de información global a través de la tecnología Internet. Puede decirse que esta
sociedad es como un consejo de ancianos que tiene la responsabilidad de la administración
técnica y dirección de Internet.
INTERNET ARCHITECTURE BOARD
La Internet Society Pero no es el único grupo que puede tomar decisiones importantes.
Existen otros tres grupos que tienen un rol significativo: el Internet Architecture Board (IAB),
que toma las decisiones acerca de los estándares de comunicaciones entre las diferentes
plataformas para que puedan interactuar máquinas de diferentes fabricantes sin problemas.
Este grupo es responsable de cómo se deben asignar las direcciones y otros recursos en la
Red, aunque no son ellos quienes se encargan de hacer estas asignaciones. De esta tarea
se encarga la organización llamada NIC (Network Information Center) que está administrada
por el departamento de defensa de los Estados Unidos.
INTERNET ENGINEERING TASK FORCE
El otro grupo importante es el Internet Engineering Task Force (IETF) en el cual los usuarios
de Internet expresan sus opiniones sobre cómo se deben implementar soluciones para
problemas operacionales y cómo deben cooperar las redes para lograrlo. La dirección de
Internet es en cierta manera una autocracia que funciona.
¿Dónde está Internet? ¿Quién no se ha hecho esta pregunta en algún momento de nuestra
relación con Internet? En nuestro fuero interno esta pregunta siempre está latente. Internet
no es como otros medios electrónicos -televisión o radio- que transmiten desde una central.
La respuesta es muy simple: Internet está en todos lados.
Cada vez que encendemos nuestro ordenador y nos conectamos a Internet, pasamos a
formar parte de la Red. Esto se logra gracias a que la conexión -telefónica, por cable, por
satélite, etc.- integra nuestro ordenador a los millones de ordenadores que comprenden el
universo de Internet formado por una red pública global, (la world wide web).
Dentro de ese universo, entre los usuarios, encontramos diferentes roles particulares que
dan vida a la Red, y que fundamentalmente son:
CIBERNAUTA INTERNAUTA: En esta categoría entra la mayoría de los usuarios de
Internet que la utilizan con el fin de intercambiar y consultar información.
DESARROLLADORES: Se trata de usuarios especializados que, bajo la forma de equipo
multidisciplinar, son responsables de producir y mantener los sitios de Internet, aplicaciones,
herramientas y programas para satisfacer las necesidades de millones de cibernautas en
todo el mundo.
WEBMASTER: Es el usuario que mantiene los servicios que existen en Internet. Administra
los servidores donde residen los programas que brindan dichos servicios.
ISP: (Internet service provider). Es la entidad o empresa que ofrece el servicio de conexión
a Internet, el proveedor.
4. TERMINOLOGÍA RELACIONADA
Como cualquier otro tipo de tecnología, Internet dispone de una nomenclatura y
terminología característica que permite a los usuarios, avanzados y no tan avanzados,
poder entender el funcionamiento del mismo y sus principales características. En este
apartado vamos a considerar los términos más usuales de Internet.
4.1 EL PROTOCOLO DE COMUNICACIÓN
Para que un ordenador, en cualquier punto del planeta, pueda recibir o enviar datos de
forma remota a otro ordenador situado en otra parte, es necesaria la existencia de un
protocolo, es decir, un sistema de reglas que determine la forma en que se dé el trasvase
de información en un sentido y en otro. Básicamente de lo que se trata es de que los dos
ordenadores interconectados hablen el mismo idioma, de hecho, todas las redes que
forman Internet usan los mismos protocolos denominados "protocolo de transmisión de
control" o TCP (Transmission Control Protocol) y "protocolo Internet" IP (Internet Protocol).
Cuando se transmite información a través de Internet, no se realiza este trasvase en bloque,
sino que se utiliza un sistema de transmisión que dividirá esta información en paquetes.
Cada uno de estos paquetes contendrá una porción de los datos que forman parte del total
a transmitir, otros datos necesarios para el control de la transmisión, y las direcciones IP del
ordenador que transmite y del ordenador que recibe la información.
Quien se encarga de dividir la información en los distintos paquetes del tamaño adecuado
es el protocolo de control de transmisión (TCP), que los numerará para poder unirlos
después en el orden correcto, y añadirá cierta información necesaria para la transmisión y la
posterior descodificación del paquete.
Cuando mandamos una carta por correo tradicional, adjuntamos en el sobre la dirección
exacta del destinatario y el remitente, para que sepa quien la escribió. Algo parecido es lo
que le confiere la dirección IP a los datos transmitidos a través de la red; es decir, identifica
al receptor y al transmisor. La IP está compuesta por cuatro series de números, cada una
de las cuales está comprendido entre 0 y 255. El software de comunicación que estemos
utilizando necesita conocer la dirección IP del ordenador remoto con el que queremos
conectar.
4.2 HOST O ANFITRIÓN
Un host o anfitrión es cualquier ordenador con una dirección IP, es decir, es cualquier
ordenador capaz de recibir o enviar datos.
Cuando navegamos por Internet es muy común encontrarnos con mensajes de error cuya
leyenda nos dice "host desconocido (unknown host)", que significa que estamos intentando
realizar una conexión con un ordenador cuyo nombre o dirección es desconocido.
4.3 ORDENADOR LOCAL Y REMOTO
El ordenador con el que estemos entrando en la red es el ordenador local (en inglés local
host o local computer) y que es el lugar desde donde se realizan las conexiones con otros
ordenadores, mientras que el ordenador con el que tratamos de conectar, al que le
mandamos datos o del que solicitamos algún servicio, será el ordenador remoto (en inglés
remote host).
Cuando hablamos de ordenador remoto, éste puede estar situado tanto en la habitación o
el despacho contiguo a nosotros, como en el otro extremo del mundo.
• http:// Es el protocolo que indica al navegador (Internet Explorer, Mozilla u otros) que
haga una conexión a la Web.
• www. Indica que se conecte a una dirección de página web.
• google.com es la localización del Servidor Web, el ordenador donde se almacenan
las páginas, su nombre en Internet.
Igual que ocurre con las direcciones IP, no puede haber dos ordenadores con el mismo
nombre usado en su dominio. Lo que sí podemos encontrar es la existencia de más de un
nombre que se corresponda con la misma IP.
Los dominios de primer nivel tienen unas reglas establecidas y se pueden clasificar en los
siguientes tipos:
DOMINIOS NACIONALES: Están formados por dos letras que hacen referencia al país al
que pertenece el ordenador, como por ejemplo ".es" para España, ".ca" para Canadá o "dk"
para Dinamarca.
DOMINIOS INTERNACIONALES: Son todos aquellos que designan a organismos
internacionales, por ejemplo ".int".
DOMINIOS GENÉRICOS: Son los dominios usados por entidades cuya actividad se
extiende a uno o varios países, como es el caso de ".com" para cuando tiene un carácter
comercial, ".Net" para recursos de red, o ".org" para otras organizaciones no comerciales.
5. PROTOCOLO TCP/IP
Un protocolo es una definición o conjunto de reglas que regirán el comportamiento de dos
ordenadores cuando se comuniquen entre sí, aun cuando éstos sean de diferentes
fabricantes y utilicen diferente software.
Este Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es el que controla
todo el flujo de envío y recepción de información a través de todo Internet. El desarrollo
inicial de este protocolo se basaba solamente en la resolución de un problema a pequeña
escala, el cual era hacer que ordenadores en redes diferentes trabajaran juntos. Con
TCP/IP se obtenía una red auto-organizada donde no hay ningún tipo de control central y
cada ordenador es independiente.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y
se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada
equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con
una cierta cantidad de criterios, entre ellos:
6. DIRECCIONAMIENTO
Las direcciones de Internet pueden ser simbólicas o numéricas. Un ejemplo de forma
simbólica sería una dirección de mail: nomail@gmail.com. La forma numérica es un valor
binario sin signo de 32 bits que se expresa normalmente en un formato decimal punteado.
Por ejemplo, 100.100.100.100 es una dirección válida de Internet. El software IP utiliza la
forma numérica.
Una dirección IP es una etiqueta numérica que identifica a una interfaz (elemento de
comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Esta dirección
puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina
una dirección IP dinámica (normalmente se abrevia como IP dinámica).
• Movistar
• Vodafone
• Orange
• Jazztel
• Ono
TIPOS
Uno de los aspectos más importantes a la hora de conectarnos a Internet es seleccionar el
tipo de enlace o conexión que vamos a utilizar. A continuación, veremos las más usuales:
ADSL: La ADLS (Asymmetric Digital Subscriber Line) aprovecha el cableado de la RTB para
la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI).
Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica
estándar:
Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y un tercer canal
para la comunicación normal de voz.
El nombre de asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno
de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico
entre un usuario y la Internet son descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la
frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se
atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido
red → usuario) puede verse reducido considerablemente según la localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADLS2 y ADSL2+, que pueden
alcanzar velocidades más cercanas a los 24 Mbpd/ 1 Mbpd de bajada y subida de datos,
aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea
telefónica.
CABLE
A veces también es posible contratar la conexión a internet a través del comúnmente
denominado “cable”.
En este caso, utilizando una tecnología totalmente distinta, se consiguen tasas de conexión
muy elevadas a través normalmente del cable coaxial.
En la conexión de cable, en ligar de establecer una conexión directa o punto a punto, con el
proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios
comparten el mismo cable.
Otras de sus características son las siguientes:
Cada nodo (punto de conexión a la Red) puede dar servicio a entre a 500 y 2000 usuarios.
Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no
puede superar los 500 metros.
No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la
conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que
se conecta el usuario.
La conexión es compartida, por lo que a medida que aumenta el número de usuarios
conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
VÍA SATÉLITE
El uso de este tipo de conexión está casi exclusivamente limitado s grandes compañías,
que necesitan transmitir gran cantidad de contenidos o ficheros entre distintas sedes,
evitando así la congestión de las redes de comunicación terrestres tradicionales.
En este caso, el sistema de conexión que se utiliza es una mezcla entre satélite y teléfono,
siendo necesario además de una suscripción a un proveedor de satélite, una antena
parabólica digital (cualquiera de los cuatro tipos anteriores), es una tarjeta receptora para
PC y un software concreto.
REDES INALÁMBRICAS
Las redes inalámbricas o Wireless difieren de todas las vistas anteriormente en el soporte
físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u
ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) que se conecta
mediante un enrutador al Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
Para conectar un quipo a una WLAN es preciso un dispositivo WiFi instalado en nuestro
ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo
y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes
WLAN típicas, está integrado con el enrutador que da acceso a internet, normalmente
usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas,
o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia
utilizada, pero típicamente varía entre los 100 y los 300 metros, en ausencia de obstáculos
físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 km, puede alcanzar
velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100
usuarios de forma simultánea. Aunque no está comercializado su uso, su implantación
obviamente podría competir con el cable en cuánto ancho de banda y número de usuarios
atendidos.
LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico
pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se
utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la
red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite,
con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado,
como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales,
como con la colección de satélites).
PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar redes locales, que se conectaría a internet mediante algún otro tipo de
conexión.
El principal obstáculo para el uso de esta tecnología en las redes no locales consiste en que
la información codificada en la red eléctrica no puede atravesar los transformadores de alta
tensión, por lo cual requeriría actuaciones técnicas muy costosas en estos.
CONEXIONES PARA TELÉFONOS MÓVILES
Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través
de teléfonos móviles, en las que el móvil actuaría como modem) para designar el tipo de
tecnologías específicas para acceder a Internet navegando desde el propio dispositivo
móvil.
el sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la
comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio
de transmisión (la frecuencia que se acordó inicialmente fue de 900 MHz, aunque se amplió
después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece conexiones por circuito; es decir, cuando se quiere establecer una
comunicación se reserva la línea (y, por lo tanto, parte del ancho de banda de que dispone
la operadora para realizar las comunicaciones), y esta permanece ocupada hasta que la
comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su
lugar, una conexión por paquetes, similar a la que se utiliza el internet. Este estándar
evolucionado se conoce con el nombre de GRPS (General Packet Radio Service) y está
más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la
facturación según la cantidad de datos enviada y recibida, y no según el tiempo de
conexión.
los sistemas anteriores se consideran de segunda generación (2G).
el UMTS (universal Mobile telecommunications System) inaugura la tercera generación de
tecnología para móviles (3G). permite velocidades de transferencia mucho mayores que
GMS Y GRPS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta
ahora parecían imposibles en un móvil.
una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a
alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de
este sistema HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si
bien ya es posible conectarse unas velocidades superiores a los 21 Mbps en muchos
lugares de España.
LTE
Cabe mención especial para lo que se ha dado en llamar LTE. Las siglas LTE vienen del
término inglés Long term Evolution, o lo que es lo mismo en español, evolución a largo
plazo. Es una tecnología de banda ancha inalámbrica que está principalmente diseñada
para poder dar soporte al constante acceso de teléfonos móviles y de dispositivos portátiles
a internet. Cada vez utilizamos más internet con la cantidad elevada de dispositivos que hay
para ello en el mercado , nos descargamos millones de aplicaciones, jugamos con millones
de usuarios online, vemos gran cantidad de contenido multimedia, etc. Prácticamente
podemos conectarnos a internet en cualquier momento y cada vez somos más los que lo
hacemos coma bien coma la tecnología LTE pretende dar un mejor servicio para nosotros.
Nos puede proporcionar una gran mejora para subir datos a la red y también para
descargarlos. Técnicamente hablando, NT hace referencia a un estándar de comunicación
móvil, conectividad LTE, desarrollado por la organización 3 GGP (Z Generation Partnership
Project) que detectaron una gran necesidad en asegurar la competitividad del sistema 3G
para el futuro ya que se estaba viendo amenazada por la tecnología 4G, y así poder
complacer a los usuarios que demandaban más calidad y mayor rapidez de servicio.
SOFTWARE:
Antes de empezar a hablar del software que necesitamos para conectar a Internet, decir
que sea el que sea el sistema con el que nos conectemos a nuestro proveedor para acceder
así a Internet, éste facilita toda la información necesaria para ello.
El software que necesitamos se puede clasificar en tres tipos:
• Sistema Operativo, que debería ser gráfico, como Windows o Linux, aunque también
hay ciertos programas que pueden trabajar sobre MS-DOS.
• Software de establecimiento de la conexión.
• Programas clientes de los servicios que vamos a utilizar.
Para efectos del usuario final el asunto es más bien transparente, pero hay toda una
infraestructura necesaria internamente desarrollada.
Lo primero que se necesita es un sistema operativo. Lo típico es que si no es un MAC (con
el sistema operativo Mac OS X Leopard o el más nuevo, Snow leopard) éste sea Microsoft
Windows (Xp, Vista o Windows 7), aunque también puede ser Unix (incluyendo Linux), o
alguno otro del tipo open source (código abierto). Para no extendernos más al respecto,
basta decir que es necesario algún sistema operativo, que es en sí el software que permite
la comunicación entre el hardware (la computadora) y las aplicaciones (entre ellas, el
navegador que se utiliza para acceder a Internet).
Teniendo un sistema operativo correctamente configurado (incluida su comunicación con el
adaptador de red o modem para tener acceso a Internet), lo siguiente es el navegador,
como Internet Explorer, Firefox, Chrome, Safari (el caso de los Mac), etc... El navegador es
el software encargado de la navegación, actuando en conjunto con el sistema operativo
para traducir la comunicación que hace la computadora y la red (Internet en este caso) en la
forma gráfica que acostumbramos (antiguamente lo único que se veía al conectarte a la
Internet era una línea de comando, muy poco amigable).
Y es este el software más habitual para poder realizar la navegación y búsqueda en
Internet.
Para el uso del correo electrónico, otro de los servicios comunes de Internet, se requiere de
un programa de correo electrónico, que puede ser instalado en el ordenador, de forma local,
o bien mediante servidores dedicados que ofrecen el servicio de buzón de correo personal.
Tal es el caso de ubicaciones como Gmail, Hotmail, Yahoo, entre otros muchos.
Si incluimos aplicaciones adicionales, siempre es fundamental un antivirus para poder
navegar evitando riesgos. Además, también transparente para el usuario, el navegador
necesita de sub-aplicaciones como JAVA (un lenguaje en sí mismo), y otras de tal manera
que puedan visualizarse correctamente las páginas web.
8. SEGURIDAD Y ÉTICA EN INTERNET
Internet es una ventana al resto del mundo, un espacio de información casi infinito al que
acceden una cantidad ingente de usuarios en todo el mundo. Por ello, es muy conveniente
conocer las reglas de seguridad y ética que se establecen en este espacio para poder
usarlo con seguridad.
8.1 ÉTICA
Para poder utilizar cualquier recurso de las Redes es conveniente conocer determinadas
reglas sobre cómo comportarse en Internet. Esta forma de comportamiento se le conoce
como Netiquette o netiqueta, que viene a ser como normas de educación en la red.
• Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
• Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el muro cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente
debe pasar a través de ellos para proveer servicios de seguridad adicionales como la
encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos
deben "hablar" el mismo método de encriptación-desencriptación para entablar la
comunicación.
ANTIVIRUS
El antivirus, como norma general debe estar instalado en cada equipo que quiera ser
defendido de intrusiones y software malintencionado; pero existen soluciones antivirus que
actúan a nivel de red de ordenador, filtrando todo el tráfico interno en la misma y valorando
la gestión de amenazas reales o potenciales en cada fichero o paquete de datos
transmitido.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para
la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus, pues se ralentizan los procesos de intercambio al tener
que "filtrar" cada uno de los paquetes de información por el antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados
que pueden poner en riesgo la red.
8.2.2 REQUISITOS Y AMENAZAS DE LA SEGURIDAD
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos
conceptos sobre los requisitos en seguridad. La seguridad en ordenadores y en redes
implica tres exigencias:
SECRETO: requiere que la información en un ordenador sea accesible para lectura sólo
para usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y
otras formas que incluyan cualquier método que permitan dar a conocer la existencia de un
objeto.
INTEGRIDAD: requiere que los recursos de un ordenador sean modificados solamente por
usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.
DISPONIBILIDAD: requiere que los recursos de un ordenador estén disponibles para los
usuarios autorizados.
A continuación, podremos ver los cuatros grandes bloques en los que se clasifican las
agresiones sufridas en Internet:
INTERRUPCIÓN: un recurso del sistema se destruya o no llega a estar disponible o se
inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un
elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar
el sistema de gestión de ficheros.
INTERCEPCIÓN: un ente no autorizado consigue acceder a un recurso. Ésta es una
agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o
un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las
líneas para capturar datos y la copia ilícita de ficheros o programas.
MODIFICACIÓN: un ente no autorizado no solamente gana acceso, sino que deteriora el
recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios en valores
en un fichero de datos, alterando un programa para que funcione de una forma diferente y
modificando el contenido de los mensajes que se transmiten en una red.
FABRICACIÓN: una parte no autorizada inserta objectos falsos en el sistema. Ésta es una
agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.
8.2.3 ATAQUES PASIVOS
Las agresiones pasivas podrían ser escuchas o monitorizaciones ocultas de las
transmisiones. La meta del atacante es obtener información que está siendo transmitida.
Los tipos de ataques pasivos son:
LA DIVULGACIÓN DEL CONTENIDO DE UN MENSAJE: Una conversación telefónica, un
mensaje de correo electrónico o un fichero transferido pueden contener información
sensible o confidencial. Así, sería deseable prevenir que el oponente se entere de la
existencia del contenido de estas transmisiones.
EL ANÁLISIS DEL TRÁFICO: Suponga que tenemos un medio de enmascarar el contenido
de los mensajes u otro tipo de tráfico de información. Aunque se capturen los mensajes, no
se podría extraer la información del mensaje. La técnica más común para enmascarar el
contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría
ser capaz de observar los modelos de estos mensajes. El atacante podría determinar la
localización y la identidad de los ordenadores que se están comunicando y observar la
frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil
para extraer la naturaleza de la comunicación que se está realizando.
Las agresiones pasivas son muy difíciles de detectar por parte de los programas antivirus,
ya que no implican la alteración de los datos.
8.2.4 ATAQUES ACTIVOS
La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones
suponen la modificación del flujo de datos o la creación de flujos falsos.
ENMASCARAMIENTO: un enmascaramiento tiene lugar cuando una entidad pretende ser
otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las
otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de
autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a
otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la
entidad que los tiene.
REPETICIÓN: la repetición supone la captura pasiva de unidades de datos y su
retransmisión subsiguiente para producir un efecto no autorizado.
MODIFICACIÓN: la modificación de mensajes significa sencillamente que alguna porción de
un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un
efecto no autorizado.
DENEGACIÓN: la denegación de un servicio impide o inhibe el uso o gestión normal de las
facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo,
una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de
denegación de servicio es la perturbación sobre una red completa, deshabilitándola o
sobrecargándola con mensajes de forma que se degrade su rendimiento.
Las agresiones activas, al contrario de las pasivas, son muy fáciles de detectar, pero más
difíciles de prevenir.
8.3 CONTENIDOS. LOS DERECHOS DE AUTOR EN INTERNET
El derecho de autor puede conceptualizarse como el conjunto de prerrogativas que el
ordenamiento jurídico reconoce y confiere a los creadores de las obras intelectuales
originales en los campos literarios y artísticos y en sus diversas manifestaciones, como lo
son la escritura, la música, el dibujo, la pintura, la escultura, el grabado, entre otras. El
objetivo que se persigue con esta regulación es la protección de la obra intelectual, original
y novedosa, garantizando al autor o a los titulares legítimos el ejercicio de los derechos
morales y patrimoniales que se derivan de su creación. Se habla de derecho de autor y
copyright como si se tratase de la misma cosa, sin embargo, bajo estos términos se
encuentran dos concepciones diferentes del derecho de autor en las que se basan los
sistemas legales mundiales. El término "Author's right" – derecho de autor en español – está
basado en la idea, nacida en la Europa continental, de que una obra está estrechamente
relacionada con su creador. Por lo tanto, la obra no puede separarse de su autor. El
concepto del "copyright" proviene de la tradición anglosajona según la cual los autores
tienen un derecho de propiedad sobre sus creaciones, con el que se puede comerciar en
base a principios económicos.
Necesidad de proteger los derechos de autor
Una de las formas esenciales por las que nuestra sociedad reconoce la crucial importancia
de la creación, es por medio de la protección que ofrecen los derechos de autor. La
protección legal que otorga la Ley de Derecho de Autor, proporciona a los autores el
reconocimiento de su trabajo y les permite obtener una compensación económica justa por
sus actividades creativas. Los tipos de obras que cubren los derechos de autor incluyen:
obras literarias como novelas, poemas, obras de teatro, obras de consulta, periódicos y
programas de ordenador; bases de datos, películas, composiciones musicales, y
coreografía; obras plásticas como pinturas, dibujos, fotografías y escultura; arquitectura;
anuncios, mapas y dibujos técnicos.
Los términos "obras literarias y artísticas " comprenden todas las producciones en el campo
literario, científico y artístico, cualquiera que sea el modo o forma de expresión, tales como
los libros, folletos y otros escritos; las conferencias, alocuciones, sermones y otras obras de
la misma naturaleza; las obras dramáticas o dramático-musicales; las obras coreográficas y
las pantomimas; las composiciones musicales con o sin letra; las obras cinematográficas, a
las cuales se asimilan las obras expresadas por procedimiento análogo a la cinematografía;
las obras de dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras
fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la
fotografía; las obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras
plásticas relativos a la geografía, a la topografía, a la arquitectura o a las ciencias."
La norma internacional de protección establecida por la Convención de Berna, es la vida del
autor y 50 años después de su muerte. Sin embargo, en muchos países, como por ejemplo
Estados Unidos, los países de la Comunidad Europea, y nuestro país, la protección se ha
extendido a la vida del autor de la obra más setenta años adicionales. Una vez finalizado
este período, la obra pasa a ser de dominio público y puede ser usada libremente por
cualquiera.
Como norma general, todos los elementos disponibles en una página web pueden
protegerse por derechos de autor, entendiendo por tales los derechos monetarios u otros
que se deriven del uso de un contenido exclusivo del autor. Para poder tener acceso al
contenido de una Web en Internet o cualquier otro tipo de documento, el autor debe ser
informado del uso y recibir la cantidad de dinero estimada. A no ser que el contenido esté
bajo algún tipo de Licencia Creative Commons que permita determinados usos de forma
gratuita según qué fines.
Los derechos de autor en Internet siempre han sido motivo de controversia entre autores y
usuarios, pues la legislación de referencia es, con frecuencia, bastante ambigua y no
siempre se desarrolla paralelamente a los avances de la tecnología, por lo que es un tema
que, en la mayoría de los gobiernos, se sitúa como eje de las políticas de consenso entre la
población y los autores.
Sea de una forma u otra conviene recordar que, a menos que se mencione
explícitamente lo contrario, todos los contenidos de un espacio en Internet son propiedad
de sus respectivos autores y no pueden ser utilizados ni explotados por terceros sin su
consentimiento previo.