jueves, 20 de septiembre de 2012

INTRODUCCIÓN A INTERNET



¿Qué son las telecomunicaciones?
Las telecomunicaciones son toda emisión, recepción y transmisión, de signos, señales, escritos, imágenes, sonidos y cualquier tipo de datos, por cable, radio, medios ópticos u otros sistemas electromagnéticos.

Servicios de telecomunicaciones
Son aquellos que usan tecnologías para el proceso de comunicación. Los más destacados son la televisión, el Internet, la telefonía y la radio.

¿Qué es Internet?
Internet es una red de redes, que conecta unos computadores con otros mediante los protocolos TCP/IP y podría compararse con un vehículo que transporta archivos que se encuentran en otros computadores.

ORÍGENES Y BENEFICIOS DE INTERNET




En la década de los 70 se crean múltiples redes y servicios como Telenet, la MFENet, la HEPNet y SPAN. En 1976 AT&T desarrollo un protocolo para comunicación para computadores entre sistema operativo UNIX. En 1981, se crea BITNET que comunicaba supercomputadores IBM.
En 1982 se adopta el protocolo TCP/IP como el estándar para la interconexión de las redes conectadas a ARPANET.

En 1984 se desarrollo el Servicio de Nombres de Dominios (DNS), que introdujo conceptos de jerarquías.
Los siguientes años de la década de los 80 el uso de la conexión por medio del protocolo TCP/IP se hizo muy necesario en la educación, agencias de defensa e investigación y en las empresas privadas pero esta conexión aun tenía grandes dificultades.

En1990 se desarrolló el primer programa que permitiría a los usuarios buscar archivos en todos los espacios de información públicos existentes y en 1991 se lanzó el proyecto Superautopista de la información que proporcionaría fondos para continuar con el desarrollo en materia de cómputo e infraestructura para Internet en los Estados Unidos. Adicionalmente,  nació la Red Mundial conocida como www.

Desde esta fecha desarrollaron los motores de búsqueda que rápidamente añaden búsquedas inteligentes en varios idiomas. El lenguaje Java empieza a pegar fuerte y prosperan tecnologías como los entornos virtuales o el teléfono por Internet, que permite la conexión con todo el mundo a precio de llamada local.

Se desarrolla de una manera definitiva el comercio electrónico, para comprar productos y servicios a través de Internet. Se pueden ver cientos de televisiones y escuchar radios de todo el mundo en tiempo real. Los bancos se asientan en la Red y la gente empieza a ceder en su miedo inicial, confiando en la seguridad que ofrecen los servidores seguros.

REQUISITOS PARA UNA CONEXIÓN A INTERNET


Para poder tener conexión a Internet es necesario:

Conexión física: Consta de los elementos de hardware tales como las tarjetas de red Ethernet, que utilizan cables para la conexión (cable UTP) , y las tarjetas de red Wireless que no usan cables sino ondas para la transferencia de datos actualmente y el Modem, bluetooth, puertos infrarrojos y otras tecnologías de conexión no tan utilizadas actualmente debido a su menor capacidad de transferencia de datos.


Conexión lógica: La conexión lógica está conformada por los protocolos que permiten la transferencia de datos y la interpretación de los mismos.

Aplicaciones: Permiten la correcta visibilidad de la información son llamados navegadores, estos programas interpretan el lenguaje HTML y otros plug-ins para mostrarle al usuario la información como textos, videos, imágenes, sonidos, animaciones, etc.

RIESGOS Y PROTECCIÓN EN INTERNET


Riesgos
Malware (malicious software): Es un software que tiene como objetivo dañar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano hasta un spyware.


Virus informático: Son programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el funcionamiento normal de la máquina. Estos "programas maliciosos" reciben el nombre de virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales. Se dispersan o actúan por medio de fallas o limitaciones de algunos programas, propagándose como en una infección. 
Los Virus los podemos clasificar dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan: los que infectan archivos y los que infectan en el sector de arranque.

Spyware: Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación, preferencias, etc., de una persona u organización sin su consentimiento. Luego esa información es enviada a empresas de publicidad en Internet para comercializar dichos datos. Los Spyware trabajan a modo de background (segundo plano) para que el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras señales. El spyware usa usualmente la conexión de una computadora a Internet para transferir información, consumiendo ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Los Spyware pueden tener acceso a información como el correo electrónico y contraseña, dirección IP y DNS, teléfono, país, páginas que visita el usuario y temas le interesan, software que tiene instalado, descargas que realiza, compras que realiza por internet y datos más importantes como la número de cuentas de banco, tarjetas de crédito, tarjetas débito, entre otros.

Básicamente los programas espía se dividen en:

Adware: Es el software que muestra publicidad en el equipo.

Spyware: Es el software que recoge y envía la información de usuario a terceros.
Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:
Hijackers (literalmente, secuestradores): Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.

Trackware: Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.
Según su forma de activarse, podemos diferenciar:
BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realiza una serie de operaciones sin conocimiento del usuario.
Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.
Hay ciertos síntomas que pueden delatar la presencia de programas espía en el ordenador:
Aparecen, sin motivo aparente, ventanas emergentes, banners publicitarios o nuevas barras de herramientas en el navegador que el usuario no ha añadido.
Aparecen, incluso, en ocasiones en los que el equipo no está conectado a Internet.
Se cambia, sin motivo aparente, la página de inicio del navegador.
El navegador se bloquea repetida e inesperadamente.
El PC se ralentiza considerablemente, o se bloquea en momentos en los que el usuario está realizando operaciones sencillas, que no suponen demasiado trabajo.
Aplicaciones de seguridad informática: 
Utilizar una cuenta de usuario con pocos privilegios 
Cada vez que se transfiera un archivo revisarlo contra virus.
saber de dónde proviene. 
Se debe comprobar todos y cada uno de los medios magnéticos.
Comprobar los archivos comprimidos .
Hacer copias de respaldo de programas y documentos importantes.
No instalar programas de deduzo origen.
Evitar navegar  por sitios potencialmente dañinos.
Evita descargar  desde redes peer-to-peer .
Crear una contraseña de alta seguridad .
Mantener actualizado el sistema operativo. 
Tener un programa antivirus y cortafuegos.
Seguir las políticas de seguridad en cómputo.   

Antivirus: Es un programa cuya función es prevenir, detectar y eliminar virus y software malicioso como spyware, troyanos, etc.
Firewall o cortafuegos: Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sea transmitido permite o deniega su paso.
Un firewall puede ser un dispositivo software o hardware, es decir, un dispositivo que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar computadoras muy poderosas y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes.

AntiSpyware:  Son aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad como los spybot, Keylogger, rotkit, entre otros aplicativos que permiten irrumpir en la privacidad de la información del usuario.
A veces son aplicaciones independientes, módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

CONCEPTOS TÉCNICOS UTILIZADOS EN INTERNET


DIRECCIÓN ELECTRÓNICA: las direcciones electrónicas son simplemente una serie de caracteres que permiten al usuario ubicar el contenido de un sitio Web específico, el cual se encuentra alojado o almacenado en un servidor.

FTP (FILE TRANSFER PROTOCOL): Protocolo de transferencia de archivos que se utiliza en internet y en otras redes para transmitir archivos entre servidores o entre un usuario y un servidor.

Hipervínculo: Referencias entre varias páginas que se encuentran en la red de internet y se conocen como enlace.

HTML: HyperText Markup Language (lenguaje de marcado de hipertexto), hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes.


HTTP: Es un acrónimo de HyperText Transfer Protocol, ó (protocolo de transferencia de hipertexto). Protocolo encargado de encontrar los sitios Web de acuerdo a las direcciones electrónicas escritas por el usuario en la opción de dirección de un navegador.

Portal: Refiere a un sitio web que se usa como punto de partida para visitar otros sitios.
Servidor: Computador de gran capacidad de almacenamiento y procesamiento de información, que gestiona las tareas pesadas como la clasificación y enrutamiento del correo, mantenimiento de los sitios y servicio de páginas Web a los clientes.

URL: acrónimo de Universal Resource Locator (localizador universal de recursos), método de identificación de documentos o lugares en Internet, que se utiliza principalmente en World Wide Web (WWW). Un URL o también dirección electrónica, es una cadena de caracteres que identifica el tipo de documento, el computador, el directorio y los subdirectorios en donde se encuentra el documento y su nombre.

MEDIOS DE TRANSMISIÓN





MEDIOS ALAMBRICOS 

Son aquellos que hacen uso de diferentes tipos de cables para realizar la conexión a la red. Las características como velocidad de transmisión de datos, tipo de transmisión (analógica o digital) y alcance, son específicas de cada cable y de la tecnología usada para la conexión.

Cable Coaxial: El cable coaxial está conformado por un hilo de cobre interno, un núcleo plástico que lo envuelve, una malla metálica que lo aísla y cierra el circuito de conexión y un recubrimiento sintético que lo protege. Se usa para exteriores por su resistencia a la interperie.

Cable UTP: Es el más común para el uso en redes bajo techo por su poco diámetro que le permite una mejor manipulación, confiabilidad y alto ancho de banda. Está formado por 4 pares de hilos de cobre aislado y revestido por un cubrimiento plástico, que generalmente se encuentran en color azul, blanco o amarillo. 

Fibra Óptica: Está compuesto por dos filamentos de vidrio de alta pureza con algunos aditivos que permiten la flexibilidad. Ofrece un enorme ancho de banda de cantidad casi que infinita, pero su elevado costo y el de los dispositivos de conexión, hacen que se utilice solamente en entornos empresariales específicos, que requieren de un enorme ancho de banda.

MEDIOS INALAMBRICOS
La ventaja de los medios inalámbricos es que permite una alta movilidad de los dispositivos de usuario final, en el área de cobertura, permitiendo que las personas puedan desplazarse en sus sitios de trabajo sin cables. El estándar actual de conectividad de redes inalámbricas es el 802.11g que permite una velocidad de conexión de hasta 54Mbps y posee funciones de encriptación y registro de acceso.

Microondas: Las microondas son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere de antenas repetidoras para mantener la conexión. El uso de las microondas se registra en una amplia región geométrica de varios kilómetros cuadrados.

Wi-Fi: (Wireless Fidelity). La tecnología WiFi hace uso de las señales de onda para realizar la conexión. El estándar internacional es el IEEE802.11.
La cobertura WiFi es de unos cuantos metros cuadrados y no necesita de visión directa como si la necesita la tecnología de microondas.

Wimax: La tecnología Wimax permite acceso concurrente con varios repetidores de señal superpuestos, ofreciendo total cobertura en áreas de hasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base (a diferencia de las microondas). WiMax es un concepto parecido a Wi-Fi pero con mayor cobertura y ancho de banda.

Satelital Digital: Es la tecnología que hace uso de satélites en el espacio exterior, orbitando alrededor de la tierra y que lleva la conexión a los lugares más remotos del planeta donde no hay ni siquiera cobertura de microondas.


DISPOSITIVOS DE NETWORKING


Se puede definir dos grupos de dispositivos de Networking:

Dispositivos de usuario final: Son aquellos que brindan servicio directamente al usuario, computadores, impresoras, escáneres, etc.



Dispositivos de red: Son aquellos que transportan los datos que deben transferirse entre los dispositivos de usuario final. Los más conocidos son el Switch, el router, el modem DSL, el modem para redes basadas en tecnología coaxial y el Hub o concentrador.



REDES LAN, MAN Y PAN


Redes de Área Local (LAN). 
Las redes LAN (Local Área Network) conectan dispositivos de una única oficina, edificio o campus, dependiendo de las necesidades de la organización donde se implemente y del tipo de tecnología utilizada.
Las LAN están diseñadas para compartir recursos entre computadoras personales o estaciones de trabajo. Los recursos a compartir pueden incluir hardware, software o datos.

Características: 

Operan dentro de un área geográfica limitada 
Permite el multiacceso a medios con alto ancho de banda 
Controla la red de forma privada con administración local 
Proporciona conectividad continua a los servicios locales 
Conecta dispositivos físicamente adyacentes. 

Red de Área Metropolitana (MAN).
Es una versión más grande de la LAN, con similitud en su tecnología, comprenden una cobertura geográfica equivalente a una ciudad o municipio, su alcance es mayor de 4kms, estas redes contienen buses unidireccionales; en cuanto a su transferencia de datos, cada uno de ellos es independiente del otro.
Características:
• Aunque son diseñadas para cubrir una ciudad en muchos casos abarcan varias ciudades. 
• En su mayoría están basadas en estándares SONET/SDH o WDM, que son estándares de transporte por fibra óptica. 
• Ofrecen la capacidad de soportar diferentes protocolos. 
• Cada computadora requiere de hardware para recibir y transmitir información. 
• Utiliza algunos dispositivos para su funcionamiento como hubs, repetidores, puentes, routers, servidores, modem, entre otros. 
• Su principal aplicación se basa en interconexión de redes locales, interconexión de pequeñas centrales telefónicas, transmisión de video e imágenes.

Redes de Área Personal (PAN).
Ne establecen en base a una configuración de red básica llamada red de área personal integrada por el conjunto de dispositivos situados físicamente en el entorno personal y local del usuario, en el trabajo, la casa, el carro, la ciudad. Esta configuración inicial permite al usuario disponer en todo momento y lugar donde se encuentre de una serie de servicios y dispositivos adaptados a los requerimientos y necesidades de dicha persona en particular en dichos entornos.

REDES WAN Y REDES VPN


Redes WAN, (Wide Area Network). 
Proporcionan un medio de transmisión a larga distancia de datos, voz, imágenes e información de video sobre grandes áreas geográficas que pueden extenderse a un país, un continente o incluso el mundo entero. 



Características: 

Operan dentro de un área geográfica extensa 
Permite el acceso a través de interfaces seriales que operan a velocidades más bajas. 
Suministra velocidad parcial y continua. 
Conecta dispositivos separados por grandes distancias, e incluso a nivel mundial.


Red Privada Virtual (VPN).
Una VPN es una tecnología de red que se construye dentro de una infraestructura de red pública, como por ejemplo Internet, permitiendo una extensión local.

Ventajas:

  • Ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. 
  • Las VPN conservan las mismas políticas de seguridad y administración que una red privada. 
  • Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa.



ANCHO DE BANDA


El ancho de banda se define como a la cantidad de datos que se transmiten a través de una conexión de red en un periodo de tiempo establecido.


La importancia del ancho de banda.
Radica en que un mayor ancho de banda, permite una mayor capacidad de la transferencia de datos en la red.


Medición del ancho de banda. 
La unidad utilizada para medir el ancho de banda es el bit por segundo (bps), que indica la cantidad de bits que se transmiten en un segundo. También se usa sus múltiplos como el kilobit por segundo (Kbps), el megabit por segundo (Mbps) y el Gigabit por segundo (Gbps).

Como medir la velocidad de conexión del proveedor de Internet.
El proveedor de Internet recibe el nombre de proveedor ISP y asigna una determinada cantidad de ancho de banda al usuario dependiendo de las condiciones como se presta el servicio. En cuanto a la internet, el proveedor ISP permite una cantidad de ancho de banda para la descarga de información o download y otra cantidad para la subida de información o upload. De manera general la velocidad de descarga suele ser mayor a la velocidad de subida por la manera cómo funciona la navegación en internet para los usuarios convencionales. Sólo en casos específicos el proveedor suministra anchos de banda iguales tanto en la subida como en la descarga de información. Por lo tanto cuando se habla del ancho de banda que ofrece el proveedor ISP por costumbre se hace referencia a la velocidad de descarga y debería tenerse en cuenta también la velocidad de subida que corresponde a una medida menor.

Ver Más