Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tema 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

UF0319 – TEMA 3 INTRODUCCIÓN A LA BÚSQUEDA DE INFORMACIÓN EN

INTERNET
Internet es una fuente de información inagotable. Todos los días surgen nuevas webs,
blogs, foros, ... y no podemos estar al tanto de todo. No hay tiempo en el día y hay que
buscar la forma de ser lo más eficaz posible.
Las webs, a diferencia de hace unos años, no son estáticas. Cada vez más tienen sección
de noticias, agendas... donde se va añadiendo información según va surgiendo.
Enseñar a buscar información resulta uno de los grandes retos del futuro inmediato. Pero,
¿qué enseñar? Muchos usuarios de la red naufragan en su búsqueda de información por
Internet. Principiantes y expertos constatan la importancia de ser estratégico y de disponer
de ciertos criterios de selección de la información.
En esta unidad veremos en primer lugar, qué es Internet, sus aplicaciones dentro de la
empresa, términos relacionados, el acceso y la seguridad en el uso de Internet.
1. ¿QUÉ ES INTERNET?
Internet ha revolucionado el mundo de la informática y las telecomunicaciones. La cuestión
no es ya solamente que Internet esté de moda, sino que se ha integrado totalmente en
nuestras vidas y nuestros trabajos.

De una forma muy sencilla, podríamos decir que Internet es un conjunto de ordenadores
conectados entre sí y que forman una telaraña de flujo y almacenamiento de la
información.

Por supuesto que decir que "Internet es un conjunto de ordenadores conectados entre sí" es
una licencia que nos permitimos a fin de iniciarnos en una visión más completa de la red de
redes, ya que para entender verdaderamente lo que es Internet, habrá que familiarizarse
primero con conceptos como red de ordenadores, red local, ordenador local y remoto,
anfitriones, clientes y servidores..., pero todos éstos son conceptos y servicios asociados a
Internet de los que hablaremos en sucesivos puntos.
Internet es la herencia de un sistema creado para proteger la red de ordenadores militares
de los Estados Unidos para que, en caso de un ataque militar, fuera posible la supervivencia
de uno o varios de los nodos interconectados. De esta forma, sería posible mantener una
comunicación entre los centros de mando y las unidades de tropa.
2. APLICACIONES DE INTERNET DENTRO DE LA EMPRESA
La red Internet ofrece muchos servicios útiles para particulares y empresas. A continuación,
señalamos los más habituales:
E-MAIL O CORREO ELECTRÓNICO: Utilizar el e-mail o correo electrónico, permite el
intercambio mensajes de correo de una forma sencilla y muy rápida entre personas y
empresas, clientes, proveedores, amigos, sin importar en qué parte del mundo estén. El uso
eficaz del correo electrónico hace posible ahorrar mucho tiempo y dinero a sus usuarios ya
que puede servir para pedir información sobre productos o servicios, aclaraciones, comentar
temas de trabajo con colaboradores o simplemente estar en contacto con familiares o
amigos de una forma rápida y económica.
WORLD WIDE WEB (WWW): Dar a conocer nuestro negocio o actividad al mundo,
mediante el servicio World Wide Web (páginas web) proporciona un escaparate atractivo
para nuestra empresa.
VPN: Establecer un sistema de comunicación para las sucursales de una misma empresa
mediante las llamadas intranets y las VPN (Virtual Private Network), permite un intercambio
de información a través de protocolos seguros.
PROVEEDORES: Podemos conectar con los servidores de información de proveedores
para conocer detalles de sus productos, recomendaciones técnicas y obtener
demostraciones de sus productos (versiones de evaluación de software, ficheros de vídeo
de ordenador con demostraciones o tutoriales, etc).
BANCA ELECTRÓNICA: Tener acceso a los servicios de Banca Electrónica. La mayoría de
bancos ofrecen servicios como consulta de cuentas, fondos de inversión, tarjetas o
transferencias a través de la red Internet.
ADMINISTRACIÓN ELECTRÓNICA: Ahorrar tiempo en las relaciones con la Administración
gracias a los servicios que, cada día más, ofrece a los ciudadanos (relaciones con
Hacienda, pago de impuestos, ventanilla única, etc.)
E-COMMERCE: Comprar artículos de todo tipo en tiendas repartidas por todo el mundo.
PUBLICACIONES: Leer artículos en publicaciones electrónicas de una variedad temática
sin igual.
NOTÍCIAS: Conocer las noticias más importantes de diversos países, mediante el acceso a
las versiones electrónicas de los principales diarios del mundo.
BOLSA: Conocer los movimientos de la bolsa.
BASE DE DATOS: Tener acceso a miles de bases de datos con información desde la
literatura hasta la ciencia, desde los negocios hasta el entretenimiento.
PROGRAMAS: Tener acceso a cientos de miles de programas para su ordenador, desde
juegos hasta tratamientos de textos.
Lejos quedan ya los días en que el término internauta sonaba poco menos que afiliado a
una secta satánica y ya nadie se sorprende cuando decimos que hemos estado navegando
o chateando con nuestro ordenador. No cabe duda: la explosión de Internet comenzó en
todo su potencial y la Red se ha introducido de lleno en nuestras vidas.
La esencia de la Web es la información e introduce numerosas posibilidades en la forma de
distribuirla. Toda empresa que se precie oferta en la Red su sitio web, es decir, todo un
conjunto de páginas relacionadas entre sí, para que el gran público y sus potenciales
clientes puedan conocer o adquirir sus productos y su tecnología, o simplemente para que
se potencie su imagen.
Internet es el escaparate más grande que existe y, al mismo tiempo, el mercado más
extenso y democrático.

La orientación de la Web no es meramente económica. Navegando por ella podemos


encontrar páginas divulgativas con contenidos didácticos, científicos o lúdicos no sólo de
instituciones u organizaciones, sino también de particulares a través de sus páginas
personales.
3. HISTORIA DE INTERNET
Como habrá podido ver en el vídeo anterior, Internet fue creada a partir de un proyecto del
Departamento de Defensa de los Estados Unidos llamado DARPANET (Defense Advanced
Research Project Network) iniciado en 1969. Su propósito principal era la investigación y
desarrollo de protocolos de comunicación para enlazar redes de transmisión de paquetes de
diferentes tipos capaces de resistir las condiciones de operación más difíciles y continuar
funcionando aún con la pérdida de una parte de la red (por ejemplo, en caso de guerra).
Estas investigaciones dieron como resultado el protocolo TCP/IP (Transmission Control
Protocol/Internet Protocol) un sistema de comunicaciones muy sólido y robusto bajo el cual
se integran todas las redes que conforman lo que se conoce actualmente como Internet.

Un protocolo es una definición o conjunto de reglas que regirán el comportamiento de dos


ordenadores cuando se comuniquen entre sí, aun cuando éstos sean de diferentes
fabricantes y utilicen diferente software.

TCP/IP
Este Protocolo TCP/IP es el que controla todo el flujo de envío y recepción de información a
través de todo Internet. Su desarrollo inicial se basaba en la resolución de un problema a
pequeña escala: hacer que ordenadores en redes diferentes trabajaran juntos. Con TCP/IP
se obtenía una red auto-organizada donde no hay ningún tipo de control central y donde
cada ordenador es independiente.
El TCP/IP permite la comunicación entre máquinas diversas que trabajan con diferentes
sistemas operativos, como es el caso de los ordenadores PC compatibles, Macintosh,
estaciones de trabajo, etcétera. Para transferir información en este protocolo se trabaja
dividiendo la información por paquetes, donde cada paquete contiene parte de la
información del documento que se quiere transmitir, y la información relacionada con las
direcciones del ordenador que recibe y envía, que se llaman identificadores. Los paquetes
pueden viajar por diferentes redes hasta llegar a su destino. Aunque llegan en desorden, la
información se recibe completa debido a que cada paquete tiene información sobre la
secuencia de datos que contiene. Para controlar este desorden de paquetes, existen unos
equipos llamados Ruteadores (routers).
Durante el desarrollo de este protocolo se incrementó notablemente el número de redes
locales de agencias gubernamentales y de universidades que participaban en el proyecto,
dando origen así a la Red de redes más grande del mundo. Las funciones militares se
separaron permitiéndose el acceso a la Red a todo aquel que lo requiriera, siempre y
cuando fuera para fines académicos o de investigación (y por supuesto que pagara sus
propios gastos de conexión). Los usuarios pronto encontraron que la información que había
en la Red era de gran utilidad y que con la colaboración y aportaciones de los usuarios el
acervo de información existente.
INTERNET SOCIETY
Internet está formado por millones de ordenadores, así como cables, líneas de teléfono,
enlaces por satélite, etc.; y el objetivo de todo esto no es otro que permitir que los clientes y
servidores se comuniquen y se intercambie información. Por ello, y por similitud a la red
viaria de autopistas, se le ha denominado también Autopistas de la Información. Los
programas servidores son los que contienen los ordenadores que poseen la información a la
que se accede, los programas cliente son los que utilizan las personas para acceder a la
información que se encuentra en los servidores.
Por extraño que parezca no existe una autoridad central que controle el funcionamiento de
la Red, aunque existen grupos y organizaciones que se dedican a organizar de alguna
forma el tráfico de datos e información en ella.
El grupo de mayor autoridad sobre el desarrollo de la Red es la Internet Society creado en
1990 y formado por miembros voluntarios, cuyo propósito principal es promover el
intercambio de información global a través de la tecnología Internet. Puede decirse que esta
sociedad es como un consejo de ancianos que tiene la responsabilidad de la administración
técnica y dirección de Internet.
INTERNET ARCHITECTURE BOARD
La Internet Society Pero no es el único grupo que puede tomar decisiones importantes.
Existen otros tres grupos que tienen un rol significativo: el Internet Architecture Board (IAB),
que toma las decisiones acerca de los estándares de comunicaciones entre las diferentes
plataformas para que puedan interactuar máquinas de diferentes fabricantes sin problemas.
Este grupo es responsable de cómo se deben asignar las direcciones y otros recursos en la
Red, aunque no son ellos quienes se encargan de hacer estas asignaciones. De esta tarea
se encarga la organización llamada NIC (Network Information Center) que está administrada
por el departamento de defensa de los Estados Unidos.
INTERNET ENGINEERING TASK FORCE
El otro grupo importante es el Internet Engineering Task Force (IETF) en el cual los usuarios
de Internet expresan sus opiniones sobre cómo se deben implementar soluciones para
problemas operacionales y cómo deben cooperar las redes para lograrlo. La dirección de
Internet es en cierta manera una autocracia que funciona.
¿Dónde está Internet? ¿Quién no se ha hecho esta pregunta en algún momento de nuestra
relación con Internet? En nuestro fuero interno esta pregunta siempre está latente. Internet
no es como otros medios electrónicos -televisión o radio- que transmiten desde una central.
La respuesta es muy simple: Internet está en todos lados.
Cada vez que encendemos nuestro ordenador y nos conectamos a Internet, pasamos a
formar parte de la Red. Esto se logra gracias a que la conexión -telefónica, por cable, por
satélite, etc.- integra nuestro ordenador a los millones de ordenadores que comprenden el
universo de Internet formado por una red pública global, (la world wide web).

Dentro de ese universo, entre los usuarios, encontramos diferentes roles particulares que
dan vida a la Red, y que fundamentalmente son:
CIBERNAUTA INTERNAUTA: En esta categoría entra la mayoría de los usuarios de
Internet que la utilizan con el fin de intercambiar y consultar información.
DESARROLLADORES: Se trata de usuarios especializados que, bajo la forma de equipo
multidisciplinar, son responsables de producir y mantener los sitios de Internet, aplicaciones,
herramientas y programas para satisfacer las necesidades de millones de cibernautas en
todo el mundo.
WEBMASTER: Es el usuario que mantiene los servicios que existen en Internet. Administra
los servidores donde residen los programas que brindan dichos servicios.
ISP: (Internet service provider). Es la entidad o empresa que ofrece el servicio de conexión
a Internet, el proveedor.
4. TERMINOLOGÍA RELACIONADA
Como cualquier otro tipo de tecnología, Internet dispone de una nomenclatura y
terminología característica que permite a los usuarios, avanzados y no tan avanzados,
poder entender el funcionamiento del mismo y sus principales características. En este
apartado vamos a considerar los términos más usuales de Internet.
4.1 EL PROTOCOLO DE COMUNICACIÓN
Para que un ordenador, en cualquier punto del planeta, pueda recibir o enviar datos de
forma remota a otro ordenador situado en otra parte, es necesaria la existencia de un
protocolo, es decir, un sistema de reglas que determine la forma en que se dé el trasvase
de información en un sentido y en otro. Básicamente de lo que se trata es de que los dos
ordenadores interconectados hablen el mismo idioma, de hecho, todas las redes que
forman Internet usan los mismos protocolos denominados "protocolo de transmisión de
control" o TCP (Transmission Control Protocol) y "protocolo Internet" IP (Internet Protocol).
Cuando se transmite información a través de Internet, no se realiza este trasvase en bloque,
sino que se utiliza un sistema de transmisión que dividirá esta información en paquetes.
Cada uno de estos paquetes contendrá una porción de los datos que forman parte del total
a transmitir, otros datos necesarios para el control de la transmisión, y las direcciones IP del
ordenador que transmite y del ordenador que recibe la información.
Quien se encarga de dividir la información en los distintos paquetes del tamaño adecuado
es el protocolo de control de transmisión (TCP), que los numerará para poder unirlos
después en el orden correcto, y añadirá cierta información necesaria para la transmisión y la
posterior descodificación del paquete.
Cuando mandamos una carta por correo tradicional, adjuntamos en el sobre la dirección
exacta del destinatario y el remitente, para que sepa quien la escribió. Algo parecido es lo
que le confiere la dirección IP a los datos transmitidos a través de la red; es decir, identifica
al receptor y al transmisor. La IP está compuesta por cuatro series de números, cada una
de las cuales está comprendido entre 0 y 255. El software de comunicación que estemos
utilizando necesita conocer la dirección IP del ordenador remoto con el que queremos
conectar.
4.2 HOST O ANFITRIÓN
Un host o anfitrión es cualquier ordenador con una dirección IP, es decir, es cualquier
ordenador capaz de recibir o enviar datos.
Cuando navegamos por Internet es muy común encontrarnos con mensajes de error cuya
leyenda nos dice "host desconocido (unknown host)", que significa que estamos intentando
realizar una conexión con un ordenador cuyo nombre o dirección es desconocido.
4.3 ORDENADOR LOCAL Y REMOTO
El ordenador con el que estemos entrando en la red es el ordenador local (en inglés local
host o local computer) y que es el lugar desde donde se realizan las conexiones con otros
ordenadores, mientras que el ordenador con el que tratamos de conectar, al que le
mandamos datos o del que solicitamos algún servicio, será el ordenador remoto (en inglés
remote host).

Cuando hablamos de ordenador remoto, éste puede estar situado tanto en la habitación o
el despacho contiguo a nosotros, como en el otro extremo del mundo.

4.4 CLIENTES Y SERVIDORES


Para el intercambio de información o de servicios en las redes, el modelo más utilizado es el
de cliente-servidor, y que funciona de la siguiente forma:
Al solicitar una información o un servicio a través de Internet (lo cual ocurre simplemente,
por ejemplo, con el hecho de visitar una página), lo que hacemos es ejecutar una aplicación
en nuestro ordenador, que es el ordenador local. A la aplicación en cuestión la llamaremos
programa cliente, y que será el programa encargado de ponernos en contacto con el
ordenador remoto. Por su parte, el ordenador remoto responderá a la petición de nuestro
programa cliente mediante otro programa que nos proporcionará la información pedida, el
programa servidor.

En el argot de Internet, el término de cliente y el de servidor son usados para referirse


tanto a los programas que ejecutan estas funciones, como a los ordenadores donde se
ejecutan esas aplicaciones. De esta forma, al ordenador que solicita el servicio se le
llama cliente, y el ordenador que responde a ese servicio se le denomina servidor.

4.5 ROUTERS O ENCAMINADORES


Ya hemos comentado que una idea abstracta del concepto de Internet es un entretejido de
redes, cada una de las cuales es independiente pero que se encuentra interconectada a
otras para compartir recursos.
De esta forma, la información que va desde un ordenador "X" que pertenece a una red
concreta, hasta otro ordenador "Y" ubicado en otra red, es conducida mediante el router o
encaminador, cuya función es la de interconectar las redes y canalizar los paquetes de
datos por el camino adecuado.
En realidad, para que una información pase de un ordenador a otro a través de Internet,
ésta deberá pasar por múltiples routers hasta llegar a su destino, por lo que otra definición
complementaria de Internet podría ser una trama de redes interconectadas por routers que
canalizan la información.

Un ordenador puede realizar la función de router, aunque lo normal es que se trate de un


aparato expresamente diseñado para ello.

4.6 TERMINOLOGÍA DE SERVICIOS WEB


Estos son algunos de los servicios de los que podemos hacer uso mediante Internet:
CHAT: Es un servicio que nos permite enviar y recibir mensajes de texto, en tiempo real y
con una o varias personas a la vez. En Internet existen multitud de temáticas sobre las que
hay conversaciones continuas de Chat, a cada una de estas se las conoce como salas.
CORREO ELECTRÓNICO: Es un servicio que nos permite enviar y recibir mensajes (e-
mail) de texto de una forma rápida y sencilla. Además, el correo electrónico nos permitirá
adjuntar a nuestro mensaje cualquier tipo de archivo.
FOROS: Un foro es un servicio que nos permite enviar preguntas sobre un tema
determinado, y ver las distintas respuestas y nuevas preguntas que el resto de los usuarios
van generando. Es parecido a un chat, pero usando el correo electrónico, por tanto, no es
en tiempo real y se asemeja más a un gran tablón de anuncios en el que se utiliza como
sistema de comunicación el mensaje de correo electrónico.
GRUPO DE DISCUSIÓN: Mediante este servicio se puede participar en miles de grupos de
discusión distintos o incluirse en la lista de distribución sobre un tema específico y recibir
información de forma automática sobre prácticamente cualquier contenido.
INTERCAMBIOS P2P: Millones de usuarios de todo el mundo intercambian ficheros de todo
tipo a través de las denominadas redes P2P (Peer to Peer), con aplicaciones como Emule,
Edonkey, Bit Torrent o Kazaa.
LISTAS DE DISTRIBUCIÓN: Se trata de un servicio que podemos encontrar en muchas
páginas Web, mediante el cual, tras subscribirnos a un tema determinado, recibiremos
periódica información por correo electrónico sobre el tema en cuestión.
TELNET: Se trata de una aplicación mediante la que una persona convierte su ordenador
en un terminal de ordenador remoto.
TRANSFERENCIA FTP: Permite transferir archivos de un ordenador a otro. Para ello se
necesita un servidor FTP (File Transfer Protocol, o Protocolo de Transferencia de Archivos)
que albergue los archivos, un navegador o un software específico llamado software FTP o
de descargas. La transferencia se da en ambas direcciones. Esta carga o descarga de
archivos es independiente del sistema operativo del servidor y del software cliente.
VIDEO CONFERENCIA: La videoconferencia es un Chat en el que vemos y escuchamos a
nuestro interlocutor. Para poder usarla necesitamos un micrófono y una Cámara Web.
WORLD WIDE WEB (WWW): Se trata del servicio más utilizado de Internet que, en
ocasiones, es confundido con el término mismo de Internet. Sin embargo, la World Wide
Web es tan sólo la forma mediante la cual, utilizando un programa especial llamado
navegador, visualizamos información que se encuentra en un equipo remoto.
4.7 LOS DOMINIOS
Ya hemos comentado que una forma de identificar un ordenador o host es mediante la
dirección IP. Además, existe otra forma que permite conocer la situación geográfica y otras
muchas cuestiones, es la que se basa en el "sistema de nombres por dominio (Domain
Name System, DNS)". Para entenderlo de manera sencilla, podríamos decir que, mientras
la IP es la forma cifrada en que dos ordenadores se identifican, el nombre de dominio es la
manera en que las personas denominan los ordenadores en Internet.
Para asignar nombres a los ordenadores, el Sistema de Nombres por Dominio (DNS) usa
una estructura jerárquica de nombres separados por puntos, de forma que la primera
palabra (empezando por la izquierda) sería el nombre del ordenador, cada una de las
palabras siguientes serían subdominios, y por último estaría el dominio principal.
Cuando cambiamos de proveedor de alojamiento, nos cambian la DNS, ya que el dominio
contratado se alojará dentro del nuevo proveedor. El cambio de proveedor de albergue
provoca que durante algunos días no sea visible la página, no se disponga de correo
electrónico o aparezcan contenidos con aspecto anticuado. A este tiempo de espera, se le
conoce como tiempo de propagación de DNS entre servidores. Este hecho es similar a
cuando cambias de trabajo o de casa, te siguen enviando correo a la misma dirección y esto
sigue ocurriendo hasta que actualices los datos para notificar el cambio de estado.
Para disponer de dominio propio, se necesita que nuestra página esté alojada en un
ordenador con IP fija. Ya que, si no fuera así, no podríamos acceder al dominio en cuestión,
ya que la IP variaría cada vez que nos conectemos. No obstante, en la actualidad, han
aparecido en el mercado algunos programas que posibilitan mantener dominios de
alojamiento de páginas web con IP variables, mediante un sistema de conversión y
enrutado, si bien no resulta lo más propicio. Tomemos como ejemplo la dirección web
http://www.google.com

• http:// Es el protocolo que indica al navegador (Internet Explorer, Mozilla u otros) que
haga una conexión a la Web.
• www. Indica que se conecte a una dirección de página web.
• google.com es la localización del Servidor Web, el ordenador donde se almacenan
las páginas, su nombre en Internet.
Igual que ocurre con las direcciones IP, no puede haber dos ordenadores con el mismo
nombre usado en su dominio. Lo que sí podemos encontrar es la existencia de más de un
nombre que se corresponda con la misma IP.

Los dominios de primer nivel tienen unas reglas establecidas y se pueden clasificar en los
siguientes tipos:
DOMINIOS NACIONALES: Están formados por dos letras que hacen referencia al país al
que pertenece el ordenador, como por ejemplo ".es" para España, ".ca" para Canadá o "dk"
para Dinamarca.
DOMINIOS INTERNACIONALES: Son todos aquellos que designan a organismos
internacionales, por ejemplo ".int".
DOMINIOS GENÉRICOS: Son los dominios usados por entidades cuya actividad se
extiende a uno o varios países, como es el caso de ".com" para cuando tiene un carácter
comercial, ".Net" para recursos de red, o ".org" para otras organizaciones no comerciales.
5. PROTOCOLO TCP/IP
Un protocolo es una definición o conjunto de reglas que regirán el comportamiento de dos
ordenadores cuando se comuniquen entre sí, aun cuando éstos sean de diferentes
fabricantes y utilicen diferente software.
Este Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es el que controla
todo el flujo de envío y recepción de información a través de todo Internet. El desarrollo
inicial de este protocolo se basaba solamente en la resolución de un problema a pequeña
escala, el cual era hacer que ordenadores en redes diferentes trabajaran juntos. Con
TCP/IP se obtenía una red auto-organizada donde no hay ningún tipo de control central y
cada ordenador es independiente.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y
se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada
equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con
una cierta cantidad de criterios, entre ellos:

• Dividir mensajes en paquetes.


• Usar un sistema de direcciones.
• Enrutar datos por la red.
• Detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario,
de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual
o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte
técnico a una red TCP/IP, su conocimiento es fundamental.
El TCP/IP permite la comunicación entre máquinas diversas que trabajen con diferentes
sistemas operativos.

6. DIRECCIONAMIENTO
Las direcciones de Internet pueden ser simbólicas o numéricas. Un ejemplo de forma
simbólica sería una dirección de mail: nomail@gmail.com. La forma numérica es un valor
binario sin signo de 32 bits que se expresa normalmente en un formato decimal punteado.
Por ejemplo, 100.100.100.100 es una dirección válida de Internet. El software IP utiliza la
forma numérica.
Una dirección IP es una etiqueta numérica que identifica a una interfaz (elemento de
comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Esta dirección
puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina
una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente


conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática),
es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y
servidores de páginas web necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se permite su localización en la red.
7. ACCESO A INTERNET
Para que una persona o empresa disponga de un acceso a Internet deberá contar con la
infraestructura necesaria a nivel de equipamiento e instalación y posteriormente contratar
los servicios de una empresa que permita la conexión a la Red y el acceso a todos sus
servicios.
PROVEEDORES
Concepto
También conocidos como ISP (Internet Services Providers), son empresas dotadas del
equipamiento y la infraestructura imprescindible para proveer todos los elementos y
conocimientos necesarios para que otra empresa, institución o una persona particular se
conecten a Internet y pueda acceder a todos sus servicios.
Empresas proveedoras o ISP
En la actualidad la lista de proveedores se ha multiplicado
y encontrar un proveedor de servicios resulta cómodo entre
el gran número de empresas proveedoras.
Señalamos aquí algunas como ejemplo, pero dejemos claro que
existen muchas otras donde elegir, en función de los costos de
servicio, las opciones que facilitan o los servicios añadidos que prestan:

• Movistar
• Vodafone
• Orange
• Jazztel
• Ono
TIPOS
Uno de los aspectos más importantes a la hora de conectarnos a Internet es seleccionar el
tipo de enlace o conexión que vamos a utilizar. A continuación, veremos las más usuales:
ADSL: La ADLS (Asymmetric Digital Subscriber Line) aprovecha el cableado de la RTB para
la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI).
Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica
estándar:
Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y un tercer canal
para la comunicación normal de voz.
El nombre de asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno
de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico
entre un usuario y la Internet son descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la
frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se
atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido
red → usuario) puede verse reducido considerablemente según la localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADLS2 y ADSL2+, que pueden
alcanzar velocidades más cercanas a los 24 Mbpd/ 1 Mbpd de bajada y subida de datos,
aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea
telefónica.
CABLE
A veces también es posible contratar la conexión a internet a través del comúnmente
denominado “cable”.
En este caso, utilizando una tecnología totalmente distinta, se consiguen tasas de conexión
muy elevadas a través normalmente del cable coaxial.
En la conexión de cable, en ligar de establecer una conexión directa o punto a punto, con el
proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios
comparten el mismo cable.
Otras de sus características son las siguientes:
Cada nodo (punto de conexión a la Red) puede dar servicio a entre a 500 y 2000 usuarios.
Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no
puede superar los 500 metros.
No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la
conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que
se conecta el usuario.
La conexión es compartida, por lo que a medida que aumenta el número de usuarios
conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
VÍA SATÉLITE
El uso de este tipo de conexión está casi exclusivamente limitado s grandes compañías,
que necesitan transmitir gran cantidad de contenidos o ficheros entre distintas sedes,
evitando así la congestión de las redes de comunicación terrestres tradicionales.
En este caso, el sistema de conexión que se utiliza es una mezcla entre satélite y teléfono,
siendo necesario además de una suscripción a un proveedor de satélite, una antena
parabólica digital (cualquiera de los cuatro tipos anteriores), es una tarjeta receptora para
PC y un software concreto.
REDES INALÁMBRICAS
Las redes inalámbricas o Wireless difieren de todas las vistas anteriormente en el soporte
físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u
ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) que se conecta
mediante un enrutador al Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
Para conectar un quipo a una WLAN es preciso un dispositivo WiFi instalado en nuestro
ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo
y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes
WLAN típicas, está integrado con el enrutador que da acceso a internet, normalmente
usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas,
o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia
utilizada, pero típicamente varía entre los 100 y los 300 metros, en ausencia de obstáculos
físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 km, puede alcanzar
velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100
usuarios de forma simultánea. Aunque no está comercializado su uso, su implantación
obviamente podría competir con el cable en cuánto ancho de banda y número de usuarios
atendidos.
LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico
pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se
utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la
red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite,
con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado,
como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales,
como con la colección de satélites).
PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar redes locales, que se conectaría a internet mediante algún otro tipo de
conexión.
El principal obstáculo para el uso de esta tecnología en las redes no locales consiste en que
la información codificada en la red eléctrica no puede atravesar los transformadores de alta
tensión, por lo cual requeriría actuaciones técnicas muy costosas en estos.
CONEXIONES PARA TELÉFONOS MÓVILES
Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través
de teléfonos móviles, en las que el móvil actuaría como modem) para designar el tipo de
tecnologías específicas para acceder a Internet navegando desde el propio dispositivo
móvil.
el sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la
comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio
de transmisión (la frecuencia que se acordó inicialmente fue de 900 MHz, aunque se amplió
después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece conexiones por circuito; es decir, cuando se quiere establecer una
comunicación se reserva la línea (y, por lo tanto, parte del ancho de banda de que dispone
la operadora para realizar las comunicaciones), y esta permanece ocupada hasta que la
comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su
lugar, una conexión por paquetes, similar a la que se utiliza el internet. Este estándar
evolucionado se conoce con el nombre de GRPS (General Packet Radio Service) y está
más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la
facturación según la cantidad de datos enviada y recibida, y no según el tiempo de
conexión.
los sistemas anteriores se consideran de segunda generación (2G).
el UMTS (universal Mobile telecommunications System) inaugura la tercera generación de
tecnología para móviles (3G). permite velocidades de transferencia mucho mayores que
GMS Y GRPS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta
ahora parecían imposibles en un móvil.
una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a
alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de
este sistema HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si
bien ya es posible conectarse unas velocidades superiores a los 21 Mbps en muchos
lugares de España.
LTE
Cabe mención especial para lo que se ha dado en llamar LTE. Las siglas LTE vienen del
término inglés Long term Evolution, o lo que es lo mismo en español, evolución a largo
plazo. Es una tecnología de banda ancha inalámbrica que está principalmente diseñada
para poder dar soporte al constante acceso de teléfonos móviles y de dispositivos portátiles
a internet. Cada vez utilizamos más internet con la cantidad elevada de dispositivos que hay
para ello en el mercado , nos descargamos millones de aplicaciones, jugamos con millones
de usuarios online, vemos gran cantidad de contenido multimedia, etc. Prácticamente
podemos conectarnos a internet en cualquier momento y cada vez somos más los que lo
hacemos coma bien coma la tecnología LTE pretende dar un mejor servicio para nosotros.
Nos puede proporcionar una gran mejora para subir datos a la red y también para
descargarlos. Técnicamente hablando, NT hace referencia a un estándar de comunicación
móvil, conectividad LTE, desarrollado por la organización 3 GGP (Z Generation Partnership
Project) que detectaron una gran necesidad en asegurar la competitividad del sistema 3G
para el futuro ya que se estaba viendo amenazada por la tecnología 4G, y así poder
complacer a los usuarios que demandaban más calidad y mayor rapidez de servicio.
SOFTWARE:
Antes de empezar a hablar del software que necesitamos para conectar a Internet, decir
que sea el que sea el sistema con el que nos conectemos a nuestro proveedor para acceder
así a Internet, éste facilita toda la información necesaria para ello.
El software que necesitamos se puede clasificar en tres tipos:

• Sistema Operativo, que debería ser gráfico, como Windows o Linux, aunque también
hay ciertos programas que pueden trabajar sobre MS-DOS.
• Software de establecimiento de la conexión.
• Programas clientes de los servicios que vamos a utilizar.
Para efectos del usuario final el asunto es más bien transparente, pero hay toda una
infraestructura necesaria internamente desarrollada.
Lo primero que se necesita es un sistema operativo. Lo típico es que si no es un MAC (con
el sistema operativo Mac OS X Leopard o el más nuevo, Snow leopard) éste sea Microsoft
Windows (Xp, Vista o Windows 7), aunque también puede ser Unix (incluyendo Linux), o
alguno otro del tipo open source (código abierto). Para no extendernos más al respecto,
basta decir que es necesario algún sistema operativo, que es en sí el software que permite
la comunicación entre el hardware (la computadora) y las aplicaciones (entre ellas, el
navegador que se utiliza para acceder a Internet).
Teniendo un sistema operativo correctamente configurado (incluida su comunicación con el
adaptador de red o modem para tener acceso a Internet), lo siguiente es el navegador,
como Internet Explorer, Firefox, Chrome, Safari (el caso de los Mac), etc... El navegador es
el software encargado de la navegación, actuando en conjunto con el sistema operativo
para traducir la comunicación que hace la computadora y la red (Internet en este caso) en la
forma gráfica que acostumbramos (antiguamente lo único que se veía al conectarte a la
Internet era una línea de comando, muy poco amigable).
Y es este el software más habitual para poder realizar la navegación y búsqueda en
Internet.
Para el uso del correo electrónico, otro de los servicios comunes de Internet, se requiere de
un programa de correo electrónico, que puede ser instalado en el ordenador, de forma local,
o bien mediante servidores dedicados que ofrecen el servicio de buzón de correo personal.
Tal es el caso de ubicaciones como Gmail, Hotmail, Yahoo, entre otros muchos.
Si incluimos aplicaciones adicionales, siempre es fundamental un antivirus para poder
navegar evitando riesgos. Además, también transparente para el usuario, el navegador
necesita de sub-aplicaciones como JAVA (un lenguaje en sí mismo), y otras de tal manera
que puedan visualizarse correctamente las páginas web.
8. SEGURIDAD Y ÉTICA EN INTERNET
Internet es una ventana al resto del mundo, un espacio de información casi infinito al que
acceden una cantidad ingente de usuarios en todo el mundo. Por ello, es muy conveniente
conocer las reglas de seguridad y ética que se establecen en este espacio para poder
usarlo con seguridad.
8.1 ÉTICA
Para poder utilizar cualquier recurso de las Redes es conveniente conocer determinadas
reglas sobre cómo comportarse en Internet. Esta forma de comportamiento se le conoce
como Netiquette o netiqueta, que viene a ser como normas de educación en la red.

El comportamiento que se debe seguir en Internet es solo de sentido común, (siempre es


bueno poner un "gracias" como mensaje cuando recibes ayuda, o algo parecido),
evidentemente no hay una policía especial encargada de que las reglas de Netiquette se
sigan. Si alguien rompe alguna regla solamente será sorprendido por la ferocidad de las
respuestas de los otros usuarios, en situaciones de foros, chat y mensajería de correo
electrónico.

A continuación, veremos algunas reglas básicas de Internet:


Cualquier persona que utiliza Internet tiene la responsabilidad de usarlos de manera ética,
profesional y de acuerdo al marco normativo legal. Eso significa que los usuarios aceptan
determinadas condiciones, entre otras:

• La integridad de los sistemas debe ser respetada.


• La privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún
momento.
• Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y
manejarlos con todas las precauciones que merecen.
• Las reglas y reglamentos referentes a los equipos deben ser respetados.
• Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a
archivos.
• El uso planeado de las cuentas, generalmente actividades de investigación,
propósitos educativos, debe ser respetado.
• El acceso a los recursos de Internet puede ser revocado por Diferentes razones,
entre otras: violar la seguridad de los sistemas, modificar o divulgar información
privada sin el consentimiento de la persona, modificar o destruir información que
pertenece a otro sistema, o utilizar las redes de una manera no conforme a las
reglas establecidas internacionalmente.
8.2 SEGURIDAD
Hoy en día nuestra información sobre los números de tarjetas de crédito, e-mails,
autentificaciones... se mueven por Internet, por tanto, la necesidad de seguridad es obvia.
Son muchos los usuarios que realizan todo tipo de transacciones comerciales a través de
Internet, por entender este espacio como seguro. En cambio, son muchos otros los que
dudan acerca de la capacidad de la Red y de los programas de encriptación para mantener
sus datos personales a salvo de intrusos.
A continuación, veremos algunas de las claves que nos aportan seguridad en Internet a la
hora de realizar cualquier tipo de transacción:
GESTIÓN DE CLAVES: antes de que el tráfico sea enviado/recibido, cada
router/cortafuegos/servidor debe ser capaz de verificar la identidad de su interlocutor.
CONFIDENCIALIDAD: la información debe ser manipulada de tal forma que ningún
atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la
información mediante claves conocidas sólo por los interlocutores.
IMPOSIBILIDAD DE REPUDIO: ésta es una forma de garantizar que el emisor de un
mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá
negar haberlo recibido.
INTEGRIDAD: la autenticación valida la integridad del flujo de información garantizado que
no ha sido modificado en el tránsito emisor-receptor.
AUTENTICACIÓN: confirma el origen/destino de la información- corrobora que los
interlocutores son quienes dicen ser.
AUTORIZACIÓN: la autorización se da normalmente en un contexto de autenticación
previa. Se trata de un mecanismo que permite que el usuario pueda acceder a servicios o
realizar distintas actividades conforme a su identidad.
8.2.1 SEGURIDAD A NIVEL DE RED
Como norma general, la seguridad que se relaciona con el acceso a la red viene
determinada por un tipo de programas / sistemas muy definidos, denominados Firewalls o
cortafuegos. Aunque deben ser uno de los sistemas a los que más atención se debe
prestar, distan mucho de ser la solución final a los problemas de seguridad.
FIREWALL
Los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una
política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendentes a los siguientes objetivos:

• Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
• Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el muro cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente
debe pasar a través de ellos para proveer servicios de seguridad adicionales como la
encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos
deben "hablar" el mismo método de encriptación-desencriptación para entablar la
comunicación.
ANTIVIRUS
El antivirus, como norma general debe estar instalado en cada equipo que quiera ser
defendido de intrusiones y software malintencionado; pero existen soluciones antivirus que
actúan a nivel de red de ordenador, filtrando todo el tráfico interno en la misma y valorando
la gestión de amenazas reales o potenciales en cada fichero o paquete de datos
transmitido.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para
la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus, pues se ralentizan los procesos de intercambio al tener
que "filtrar" cada uno de los paquetes de información por el antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados
que pueden poner en riesgo la red.
8.2.2 REQUISITOS Y AMENAZAS DE LA SEGURIDAD
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos
conceptos sobre los requisitos en seguridad. La seguridad en ordenadores y en redes
implica tres exigencias:
SECRETO: requiere que la información en un ordenador sea accesible para lectura sólo
para usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y
otras formas que incluyan cualquier método que permitan dar a conocer la existencia de un
objeto.
INTEGRIDAD: requiere que los recursos de un ordenador sean modificados solamente por
usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.
DISPONIBILIDAD: requiere que los recursos de un ordenador estén disponibles para los
usuarios autorizados.
A continuación, podremos ver los cuatros grandes bloques en los que se clasifican las
agresiones sufridas en Internet:
INTERRUPCIÓN: un recurso del sistema se destruya o no llega a estar disponible o se
inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un
elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar
el sistema de gestión de ficheros.
INTERCEPCIÓN: un ente no autorizado consigue acceder a un recurso. Ésta es una
agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o
un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las
líneas para capturar datos y la copia ilícita de ficheros o programas.
MODIFICACIÓN: un ente no autorizado no solamente gana acceso, sino que deteriora el
recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios en valores
en un fichero de datos, alterando un programa para que funcione de una forma diferente y
modificando el contenido de los mensajes que se transmiten en una red.
FABRICACIÓN: una parte no autorizada inserta objectos falsos en el sistema. Ésta es una
agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.
8.2.3 ATAQUES PASIVOS
Las agresiones pasivas podrían ser escuchas o monitorizaciones ocultas de las
transmisiones. La meta del atacante es obtener información que está siendo transmitida.
Los tipos de ataques pasivos son:
LA DIVULGACIÓN DEL CONTENIDO DE UN MENSAJE: Una conversación telefónica, un
mensaje de correo electrónico o un fichero transferido pueden contener información
sensible o confidencial. Así, sería deseable prevenir que el oponente se entere de la
existencia del contenido de estas transmisiones.
EL ANÁLISIS DEL TRÁFICO: Suponga que tenemos un medio de enmascarar el contenido
de los mensajes u otro tipo de tráfico de información. Aunque se capturen los mensajes, no
se podría extraer la información del mensaje. La técnica más común para enmascarar el
contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría
ser capaz de observar los modelos de estos mensajes. El atacante podría determinar la
localización y la identidad de los ordenadores que se están comunicando y observar la
frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil
para extraer la naturaleza de la comunicación que se está realizando.
Las agresiones pasivas son muy difíciles de detectar por parte de los programas antivirus,
ya que no implican la alteración de los datos.
8.2.4 ATAQUES ACTIVOS
La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones
suponen la modificación del flujo de datos o la creación de flujos falsos.
ENMASCARAMIENTO: un enmascaramiento tiene lugar cuando una entidad pretende ser
otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las
otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de
autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a
otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la
entidad que los tiene.
REPETICIÓN: la repetición supone la captura pasiva de unidades de datos y su
retransmisión subsiguiente para producir un efecto no autorizado.
MODIFICACIÓN: la modificación de mensajes significa sencillamente que alguna porción de
un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un
efecto no autorizado.
DENEGACIÓN: la denegación de un servicio impide o inhibe el uso o gestión normal de las
facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo,
una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de
denegación de servicio es la perturbación sobre una red completa, deshabilitándola o
sobrecargándola con mensajes de forma que se degrade su rendimiento.
Las agresiones activas, al contrario de las pasivas, son muy fáciles de detectar, pero más
difíciles de prevenir.
8.3 CONTENIDOS. LOS DERECHOS DE AUTOR EN INTERNET
El derecho de autor puede conceptualizarse como el conjunto de prerrogativas que el
ordenamiento jurídico reconoce y confiere a los creadores de las obras intelectuales
originales en los campos literarios y artísticos y en sus diversas manifestaciones, como lo
son la escritura, la música, el dibujo, la pintura, la escultura, el grabado, entre otras. El
objetivo que se persigue con esta regulación es la protección de la obra intelectual, original
y novedosa, garantizando al autor o a los titulares legítimos el ejercicio de los derechos
morales y patrimoniales que se derivan de su creación. Se habla de derecho de autor y
copyright como si se tratase de la misma cosa, sin embargo, bajo estos términos se
encuentran dos concepciones diferentes del derecho de autor en las que se basan los
sistemas legales mundiales. El término "Author's right" – derecho de autor en español – está
basado en la idea, nacida en la Europa continental, de que una obra está estrechamente
relacionada con su creador. Por lo tanto, la obra no puede separarse de su autor. El
concepto del "copyright" proviene de la tradición anglosajona según la cual los autores
tienen un derecho de propiedad sobre sus creaciones, con el que se puede comerciar en
base a principios económicos.
Necesidad de proteger los derechos de autor
Una de las formas esenciales por las que nuestra sociedad reconoce la crucial importancia
de la creación, es por medio de la protección que ofrecen los derechos de autor. La
protección legal que otorga la Ley de Derecho de Autor, proporciona a los autores el
reconocimiento de su trabajo y les permite obtener una compensación económica justa por
sus actividades creativas. Los tipos de obras que cubren los derechos de autor incluyen:
obras literarias como novelas, poemas, obras de teatro, obras de consulta, periódicos y
programas de ordenador; bases de datos, películas, composiciones musicales, y
coreografía; obras plásticas como pinturas, dibujos, fotografías y escultura; arquitectura;
anuncios, mapas y dibujos técnicos.
Los términos "obras literarias y artísticas " comprenden todas las producciones en el campo
literario, científico y artístico, cualquiera que sea el modo o forma de expresión, tales como
los libros, folletos y otros escritos; las conferencias, alocuciones, sermones y otras obras de
la misma naturaleza; las obras dramáticas o dramático-musicales; las obras coreográficas y
las pantomimas; las composiciones musicales con o sin letra; las obras cinematográficas, a
las cuales se asimilan las obras expresadas por procedimiento análogo a la cinematografía;
las obras de dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras
fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la
fotografía; las obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras
plásticas relativos a la geografía, a la topografía, a la arquitectura o a las ciencias."
La norma internacional de protección establecida por la Convención de Berna, es la vida del
autor y 50 años después de su muerte. Sin embargo, en muchos países, como por ejemplo
Estados Unidos, los países de la Comunidad Europea, y nuestro país, la protección se ha
extendido a la vida del autor de la obra más setenta años adicionales. Una vez finalizado
este período, la obra pasa a ser de dominio público y puede ser usada libremente por
cualquiera.
Como norma general, todos los elementos disponibles en una página web pueden
protegerse por derechos de autor, entendiendo por tales los derechos monetarios u otros
que se deriven del uso de un contenido exclusivo del autor. Para poder tener acceso al
contenido de una Web en Internet o cualquier otro tipo de documento, el autor debe ser
informado del uso y recibir la cantidad de dinero estimada. A no ser que el contenido esté
bajo algún tipo de Licencia Creative Commons que permita determinados usos de forma
gratuita según qué fines.
Los derechos de autor en Internet siempre han sido motivo de controversia entre autores y
usuarios, pues la legislación de referencia es, con frecuencia, bastante ambigua y no
siempre se desarrolla paralelamente a los avances de la tecnología, por lo que es un tema
que, en la mayoría de los gobiernos, se sitúa como eje de las políticas de consenso entre la
población y los autores.
Sea de una forma u otra conviene recordar que, a menos que se mencione
explícitamente lo contrario, todos los contenidos de un espacio en Internet son propiedad
de sus respectivos autores y no pueden ser utilizados ni explotados por terceros sin su
consentimiento previo.

También podría gustarte