Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y...

52
Página 1 de 52 Introducción a Internet Índice 1 Nociones de la red 4 1.1 Orígenes de Internet 4 1.2 Propiedades de Internet 4 1.3 ¿Qué es Internet? 4 1.4 Futuro de Internet 6 1.5 ¿Cómo conectarse a la red? 7 1.6 Red de la UV 8 1.7 Conmutación de circuitos y de paquetes 8 1.8 Retrasos y rutas en Internet 9 1.9 Niveles de protocolo 10 2 El protocolo TCP/IP 11 3 Navegando por la red 14 3.1 Navegadores Web 14 3.2 Moverse por la red 15 3.3 Cliente – Servidor 15 3.4 Estructura de una página Web 16 3.5 Nombres de dominios 16 3.6 Direcciones Web (URL) 18 3.7 Marcadores y/o Favoritos 21 3.8 Compras en línea 21 3.9 Aprendizaje en línea 22 3.10 Diez consejos 23 4 Búsquedas en la red 25 4.1 ¿Qué se busca? 25 4.2 Tipos de herramientas de búsqueda 25 4.3 ¿Por donde empezar? 26 4.4 Ejemplo de estrategia de búsqueda 27

Transcript of Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y...

Page 1: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 1 de 52

Introduccioacuten a Internet

Iacutendice 1 Nociones de la red 4

11 Oriacutegenes de Internet 4

12 Propiedades de Internet 4

13 iquestQueacute es Internet 4

14 Futuro de Internet 6

15 iquestCoacutemo conectarse a la red 7

16 Red de la UV 8

17 Conmutacioacuten de circuitos y de paquetes 8

18 Retrasos y rutas en Internet 9

19 Niveles de protocolo 10

2 El protocolo TCPIP 11

3 Navegando por la red 14

31 Navegadores Web 14

32 Moverse por la red 15

33 Cliente ndash Servidor 15

34 Estructura de una paacutegina Web 16

35 Nombres de dominios 16

36 Direcciones Web (URL) 18

37 Marcadores yo Favoritos 21

38 Compras en liacutenea 21

39 Aprendizaje en liacutenea 22

310 Diez consejos 23

4 Buacutesquedas en la red 25

41 iquestQueacute se busca 25

42 Tipos de herramientas de buacutesqueda 25

43 iquestPor donde empezar 26

44 Ejemplo de estrategia de buacutesqueda 27

Paacutegina 2 de 52

45 Estrategias no recomendadas 27

46 Buacutesqueda en Google 28

47 Evaluacioacuten de lo encontrado 29

5 Correo electroacutenico 30

51 Funcionamiento 30

52 Estructura de un mensaje 31

53 Las direcciones de correo electroacutenico 31

54 Adjuntar archivos 31

55 Ciberetiqueta 31

56 Recomendaciones 32

57 Confidencialidad 32

58 Las Listas de correo 32

6 Grupos de discusioacuten 34

61 iquestQueacute son los grupos de discusioacuten 34

62 Buacutesqueda de un grupo de discusioacuten 34

63 Lectura de artiacuteculos 34

64 iquestCoacutemo mandar mensajes 35

65 iquestCoacutemo se inicia un grupo de discusioacuten 35

7 Bajarse archivos y documentos 36

8 FTP Transferencia de ficheros 37

81 Diversos clientes FTP 37

9 Redes locales domeacutesticas 38

91 Introduccioacuten a Ethernet (100baseT) 38

92 Conexioacuten en red local mediante hub 39

93 Conexioacuten de la red a Internet (win95 winNT) 40

94 Conexioacuten de la red a Internet (winXP) 40

95 Conexioacuten a Internet mediante un encaminador (router)40

96 Caso de las redes inalaacutembricas 41

10 Compartamos ficheros entre iguales 42

11 CHAT 43

111 Mesajes instantaacuteneos 43

12 Seguridad y Criptografiacutea 44

Paacutegina 3 de 52

121 Seguridad en la red 44

122 Introduccioacuten a la criptografiacutea 45

123 Ejemplos de sistemas de cifrado 47

124 Pagos con Tarjeta 49

125 Proteccioacuten de datos 49

Paacutegina 4 de 52

1 NOCIONES DE LA RED

11 Oriacutegenes de Internet

bull 1965- MIT UCLA y ARPA

bull 1971 - 19 nodos Universitarios

bull 1977 ndash primera comunicacioacuten mundial

bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET

Protocolo TCPIP

bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean

un backbone (espina dorsal) Se crea tambieacuten InterNIC para

registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa

Network Solutions Inc junto con NSF

bull 1987 ndash Se le une Usenet (news)

bull 1991 ndash Gopher

bull 1991 ndash Comienza World Wide Web

bull Actualmente la red mundial WWW la gestiona el W3C (World

Wide Web Consortium) y lo administra el MIT y el INRIA con el

CERN

12 Propiedades de Internet

bull Es la mayor red de ordenadores del mundo

bull Estaacute en constante evolucioacuten

bull Permite conectarse a todo tipo de usuarios

bull No hay ninguna centralizacioacuten

bull Estaacute estructurada como una red de redes

13 iquestQueacute es Internet

131 Descripcioacuten por sus componentes fiacutesicos

bull Red mundial que interconecta toda clase de computadores

llegando hasta PDA y tostadoras

Paacutegina 5 de 52

bull A los dispositivos conectados se les suele llamar host o

sistemas terminales

bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de

muchas clases) cada uno con su ancho de banda

bull Los terminales se conectan entre siacute a traveacutes de

encaminadores (que toman trozos de informacioacuten y la

reenviacutean)

bull El camino que toma cada paquete se llama ruta

bull No hay un camino prefijado se usa conmutacioacuten de paquetes

bull El acceso a la red es a traveacutes de Proveedores de Servicios

Internet ISP

bull Cada ISP es una red con enlaces y encaminadores

bull El acceso que cada ISP proporciona es distinto (en la

Universitat es distinto)

o Modem de 56Kbps

o DSL a 15 Mbps

o Cable a 300 Kbps

bull Los terminales y los encaminadores funcionan todos con el

protocolo TCPIP

bull La red mundial red de redes es Internet cada red es una

intranet

bull Todo esto es posible con los estaacutendares Internet Engineering

Task Force (IETF) con sus RFC (Request For Comments)

132 Descripcioacuten por los servicios

bull Internet permite Aplicaciones Distribuidas

bull Cliente servidor

bull Ej conexioacuten remota e-mail Navegacioacuten por la Web

mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros

telefoniacutea por Internet juegos en red hellip

bull Internet provee dos tipos de servicio

o Servicio orientado a conexioacuten y fiable

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 2: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 2 de 52

45 Estrategias no recomendadas 27

46 Buacutesqueda en Google 28

47 Evaluacioacuten de lo encontrado 29

5 Correo electroacutenico 30

51 Funcionamiento 30

52 Estructura de un mensaje 31

53 Las direcciones de correo electroacutenico 31

54 Adjuntar archivos 31

55 Ciberetiqueta 31

56 Recomendaciones 32

57 Confidencialidad 32

58 Las Listas de correo 32

6 Grupos de discusioacuten 34

61 iquestQueacute son los grupos de discusioacuten 34

62 Buacutesqueda de un grupo de discusioacuten 34

63 Lectura de artiacuteculos 34

64 iquestCoacutemo mandar mensajes 35

65 iquestCoacutemo se inicia un grupo de discusioacuten 35

7 Bajarse archivos y documentos 36

8 FTP Transferencia de ficheros 37

81 Diversos clientes FTP 37

9 Redes locales domeacutesticas 38

91 Introduccioacuten a Ethernet (100baseT) 38

92 Conexioacuten en red local mediante hub 39

93 Conexioacuten de la red a Internet (win95 winNT) 40

94 Conexioacuten de la red a Internet (winXP) 40

95 Conexioacuten a Internet mediante un encaminador (router)40

96 Caso de las redes inalaacutembricas 41

10 Compartamos ficheros entre iguales 42

11 CHAT 43

111 Mesajes instantaacuteneos 43

12 Seguridad y Criptografiacutea 44

Paacutegina 3 de 52

121 Seguridad en la red 44

122 Introduccioacuten a la criptografiacutea 45

123 Ejemplos de sistemas de cifrado 47

124 Pagos con Tarjeta 49

125 Proteccioacuten de datos 49

Paacutegina 4 de 52

1 NOCIONES DE LA RED

11 Oriacutegenes de Internet

bull 1965- MIT UCLA y ARPA

bull 1971 - 19 nodos Universitarios

bull 1977 ndash primera comunicacioacuten mundial

bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET

Protocolo TCPIP

bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean

un backbone (espina dorsal) Se crea tambieacuten InterNIC para

registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa

Network Solutions Inc junto con NSF

bull 1987 ndash Se le une Usenet (news)

bull 1991 ndash Gopher

bull 1991 ndash Comienza World Wide Web

bull Actualmente la red mundial WWW la gestiona el W3C (World

Wide Web Consortium) y lo administra el MIT y el INRIA con el

CERN

12 Propiedades de Internet

bull Es la mayor red de ordenadores del mundo

bull Estaacute en constante evolucioacuten

bull Permite conectarse a todo tipo de usuarios

bull No hay ninguna centralizacioacuten

bull Estaacute estructurada como una red de redes

13 iquestQueacute es Internet

131 Descripcioacuten por sus componentes fiacutesicos

bull Red mundial que interconecta toda clase de computadores

llegando hasta PDA y tostadoras

Paacutegina 5 de 52

bull A los dispositivos conectados se les suele llamar host o

sistemas terminales

bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de

muchas clases) cada uno con su ancho de banda

bull Los terminales se conectan entre siacute a traveacutes de

encaminadores (que toman trozos de informacioacuten y la

reenviacutean)

bull El camino que toma cada paquete se llama ruta

bull No hay un camino prefijado se usa conmutacioacuten de paquetes

bull El acceso a la red es a traveacutes de Proveedores de Servicios

Internet ISP

bull Cada ISP es una red con enlaces y encaminadores

bull El acceso que cada ISP proporciona es distinto (en la

Universitat es distinto)

o Modem de 56Kbps

o DSL a 15 Mbps

o Cable a 300 Kbps

bull Los terminales y los encaminadores funcionan todos con el

protocolo TCPIP

bull La red mundial red de redes es Internet cada red es una

intranet

bull Todo esto es posible con los estaacutendares Internet Engineering

Task Force (IETF) con sus RFC (Request For Comments)

132 Descripcioacuten por los servicios

bull Internet permite Aplicaciones Distribuidas

bull Cliente servidor

bull Ej conexioacuten remota e-mail Navegacioacuten por la Web

mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros

telefoniacutea por Internet juegos en red hellip

bull Internet provee dos tipos de servicio

o Servicio orientado a conexioacuten y fiable

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 3: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 3 de 52

121 Seguridad en la red 44

122 Introduccioacuten a la criptografiacutea 45

123 Ejemplos de sistemas de cifrado 47

124 Pagos con Tarjeta 49

125 Proteccioacuten de datos 49

Paacutegina 4 de 52

1 NOCIONES DE LA RED

11 Oriacutegenes de Internet

bull 1965- MIT UCLA y ARPA

bull 1971 - 19 nodos Universitarios

bull 1977 ndash primera comunicacioacuten mundial

bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET

Protocolo TCPIP

bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean

un backbone (espina dorsal) Se crea tambieacuten InterNIC para

registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa

Network Solutions Inc junto con NSF

bull 1987 ndash Se le une Usenet (news)

bull 1991 ndash Gopher

bull 1991 ndash Comienza World Wide Web

bull Actualmente la red mundial WWW la gestiona el W3C (World

Wide Web Consortium) y lo administra el MIT y el INRIA con el

CERN

12 Propiedades de Internet

bull Es la mayor red de ordenadores del mundo

bull Estaacute en constante evolucioacuten

bull Permite conectarse a todo tipo de usuarios

bull No hay ninguna centralizacioacuten

bull Estaacute estructurada como una red de redes

13 iquestQueacute es Internet

131 Descripcioacuten por sus componentes fiacutesicos

bull Red mundial que interconecta toda clase de computadores

llegando hasta PDA y tostadoras

Paacutegina 5 de 52

bull A los dispositivos conectados se les suele llamar host o

sistemas terminales

bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de

muchas clases) cada uno con su ancho de banda

bull Los terminales se conectan entre siacute a traveacutes de

encaminadores (que toman trozos de informacioacuten y la

reenviacutean)

bull El camino que toma cada paquete se llama ruta

bull No hay un camino prefijado se usa conmutacioacuten de paquetes

bull El acceso a la red es a traveacutes de Proveedores de Servicios

Internet ISP

bull Cada ISP es una red con enlaces y encaminadores

bull El acceso que cada ISP proporciona es distinto (en la

Universitat es distinto)

o Modem de 56Kbps

o DSL a 15 Mbps

o Cable a 300 Kbps

bull Los terminales y los encaminadores funcionan todos con el

protocolo TCPIP

bull La red mundial red de redes es Internet cada red es una

intranet

bull Todo esto es posible con los estaacutendares Internet Engineering

Task Force (IETF) con sus RFC (Request For Comments)

132 Descripcioacuten por los servicios

bull Internet permite Aplicaciones Distribuidas

bull Cliente servidor

bull Ej conexioacuten remota e-mail Navegacioacuten por la Web

mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros

telefoniacutea por Internet juegos en red hellip

bull Internet provee dos tipos de servicio

o Servicio orientado a conexioacuten y fiable

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 4: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 4 de 52

1 NOCIONES DE LA RED

11 Oriacutegenes de Internet

bull 1965- MIT UCLA y ARPA

bull 1971 - 19 nodos Universitarios

bull 1977 ndash primera comunicacioacuten mundial

bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET

Protocolo TCPIP

bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean

un backbone (espina dorsal) Se crea tambieacuten InterNIC para

registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa

Network Solutions Inc junto con NSF

bull 1987 ndash Se le une Usenet (news)

bull 1991 ndash Gopher

bull 1991 ndash Comienza World Wide Web

bull Actualmente la red mundial WWW la gestiona el W3C (World

Wide Web Consortium) y lo administra el MIT y el INRIA con el

CERN

12 Propiedades de Internet

bull Es la mayor red de ordenadores del mundo

bull Estaacute en constante evolucioacuten

bull Permite conectarse a todo tipo de usuarios

bull No hay ninguna centralizacioacuten

bull Estaacute estructurada como una red de redes

13 iquestQueacute es Internet

131 Descripcioacuten por sus componentes fiacutesicos

bull Red mundial que interconecta toda clase de computadores

llegando hasta PDA y tostadoras

Paacutegina 5 de 52

bull A los dispositivos conectados se les suele llamar host o

sistemas terminales

bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de

muchas clases) cada uno con su ancho de banda

bull Los terminales se conectan entre siacute a traveacutes de

encaminadores (que toman trozos de informacioacuten y la

reenviacutean)

bull El camino que toma cada paquete se llama ruta

bull No hay un camino prefijado se usa conmutacioacuten de paquetes

bull El acceso a la red es a traveacutes de Proveedores de Servicios

Internet ISP

bull Cada ISP es una red con enlaces y encaminadores

bull El acceso que cada ISP proporciona es distinto (en la

Universitat es distinto)

o Modem de 56Kbps

o DSL a 15 Mbps

o Cable a 300 Kbps

bull Los terminales y los encaminadores funcionan todos con el

protocolo TCPIP

bull La red mundial red de redes es Internet cada red es una

intranet

bull Todo esto es posible con los estaacutendares Internet Engineering

Task Force (IETF) con sus RFC (Request For Comments)

132 Descripcioacuten por los servicios

bull Internet permite Aplicaciones Distribuidas

bull Cliente servidor

bull Ej conexioacuten remota e-mail Navegacioacuten por la Web

mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros

telefoniacutea por Internet juegos en red hellip

bull Internet provee dos tipos de servicio

o Servicio orientado a conexioacuten y fiable

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 5: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 5 de 52

bull A los dispositivos conectados se les suele llamar host o

sistemas terminales

bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de

muchas clases) cada uno con su ancho de banda

bull Los terminales se conectan entre siacute a traveacutes de

encaminadores (que toman trozos de informacioacuten y la

reenviacutean)

bull El camino que toma cada paquete se llama ruta

bull No hay un camino prefijado se usa conmutacioacuten de paquetes

bull El acceso a la red es a traveacutes de Proveedores de Servicios

Internet ISP

bull Cada ISP es una red con enlaces y encaminadores

bull El acceso que cada ISP proporciona es distinto (en la

Universitat es distinto)

o Modem de 56Kbps

o DSL a 15 Mbps

o Cable a 300 Kbps

bull Los terminales y los encaminadores funcionan todos con el

protocolo TCPIP

bull La red mundial red de redes es Internet cada red es una

intranet

bull Todo esto es posible con los estaacutendares Internet Engineering

Task Force (IETF) con sus RFC (Request For Comments)

132 Descripcioacuten por los servicios

bull Internet permite Aplicaciones Distribuidas

bull Cliente servidor

bull Ej conexioacuten remota e-mail Navegacioacuten por la Web

mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros

telefoniacutea por Internet juegos en red hellip

bull Internet provee dos tipos de servicio

o Servicio orientado a conexioacuten y fiable

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 6: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 6 de 52

o Servicio no orientado a conexioacuten y no fiable

bull Normalmente Internet no permite ajustar el paraacutemetro retardo

(ni pagando)

bull Maacutes adelante iremos detallando mejor cada cosa

133 Protocolos de red

bull Comparacioacuten con los protocolos de saludo

bull Un protocolo define el formato y el orden de los mensajes

entre dos o maacutes entidades que se comunican asiacute como las

acciones a tomar al recibo de los mensajes o de cualquier otro

suceso

bull En Internet se utilizan mucho los protocolos

14 Futuro de Internet

bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes

raacutepidos

bull Se espera que auacuten pidan maacutes ancho de banda para comercio

electroacutenico videoconferencia ambientes virtuales

141 IPng (IP next generation) IPv6

bull Creada en 1996 y administrada por UCAID (Corporacioacuten

Universitaria para el Desarrollo Avanzado de Internet)

bull Desarrollo de nuevas aplicaciones y el soporte necesario

bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en

USA)

bull La primera red fue puesta en servicio en 1999 entre

Universidades

bull Se espera televisioacuten interactiva videoconferencia virtual en 3D

viacutedeo interactivo

bull Se presta mucha atencioacuten a la calidad de servicio QoS

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 7: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 7 de 52

15 iquestCoacutemo conectarse a la red

151 Proveedor

bull Primero hay que abonarse a un proveedor de Internet (una

empresa que estaacute conectada a Internet mediante una pasarela

o gateway)

bull La conexioacuten con el proveedor se suele realizar a traveacutes de la

liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point

Protocol) o bien el protocolo SLIP (Serial Line IP)

bull El proveedor asigna a cada usuario un nuacutemero IP distinto

cada vez (asiacute se aprovechan mejor)

152 Modems

bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las

sentildeales digitales a analoacutegicas (para telefoacutenica)

bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes

raacutepido mejor ya que cada vez se reciben maacutes datos

bull Pueden ser internos (hay que conectarlos interiormente) o

externos (se conectan a la salida del puerto serie)

bull Hay que configurarlo con un programa que vendraacute dentro

bull Al conectarse con el proveedor conviene inhibir la llamada en

espera pues puede colgarse la conexioacuten (se marca 70)

bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable

telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)

153 Servicio de cable

bull Es maacutes raacutepido y fiable

bull Tiene una cuota fija

bull Hay que comprar o alquilar el equipo necesario

bull El proveedor de Internet y el de la transmisioacuten suelen ser el

mismo

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 8: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 8 de 52

154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital

Network)

bull Dos canales de 64 Kbps

bull Anticuado

155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital

Asimeacutetrica)

bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente

bull Existe HDSL y SDSL para transmisioacuten simeacutetrica

bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces

maacutes en asimeacutetrico)

16 Red de la UV

bull Como suele ocurrir con las redes corporativas es una LAN

bull Tiene un punto de acceso a Internet

bull Los enlaces son de pares trenzados con conectores RJ45

(parecidos a los de teleacutefono)

bull Dentro de la red hay subredes moacuteviles

bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless

Fidelity)

17 Conmutacioacuten de circuitos y de paquetes

bull Para compartir los enlaces de la red se puede hacer de dos

modos

o Conmutacioacuten de circuitos La conexioacuten se prepara antes

de comenzar la transmisioacuten y se mantiene asiacute hasta el

final Es el caso de las redes telefoacutenicas

o Conmutacioacuten de paquetes Cada paquete de informacioacuten

busca su camino por la red de modo independiente Es

el caso de Internet

bull En Internet se usa conmutacioacuten de paquetes ya que

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 9: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 9 de 52

o Hay muchos periodos de inactividad entre enviacuteos (los

puede aprovechar otro) en conmutacioacuten de circuitos el

enlace queda bloqueado

o La entrega es siempre del tipo la mejor posible de modo

que si en un momento se ralentiza no es grave

bull Segmentacioacuten de mensajes

o Si cada paquete corresponde a un mensaje tenemos

conmutacioacuten de mensajes

o Al usar conmutacioacuten de paquetes los mensajes largos

deben trocearse hasta un tamantildeo maacuteximo

o De este modo se aprovecha mejor el ancho de banda

ya que los encaminadores leen el paquete y copian (ver

applet en )

httpmediapearsoncmgcomawaw_kurose_network_

2appletsmessagemessagesegmentationhtml

18 Retrasos y rutas en Internet

bull El tiempo que tarda la informacioacuten en ir de un punto a otro

depende de muchas cosas

o Longitud de los cables (v=200000 Kmseg) Tiempo de

propagacioacuten

o Velocidad de transmisioacuten que depende del transmisor y

tipo de cable ( Mbps ) Tiempo de transmisioacuten

o Tiempo que pasa en cada encaminador Tiempo de

procesado + tiempo en la cola

o Tiempo extra por peacuterdida de alguacuten paquete y su

retransmisioacuten Depende de lo bueno que sea el medio

o Ruta elegida

bull Podemos seguir los saltos necesarios para llegar a cierto

destino con el programa traceroute (tracert en windows)

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 10: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 10 de 52

19 Niveles de protocolo

Ver transparencias Niveles

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 11: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 11 de 52

2 EL PROTOCOLO TCPIP

211 Objetivos

bull Buena recuperacioacuten de fallos

bull Capacidad de conexioacuten a nuevas redes sin interrumpir el

servicio

bull Capacidad de manejar altas tasas de error

bull Independencia frente a un fabricante o tipo de red

bull Pequentildea sobrecarga

212 Protocolo IP (Internet Protocol)

bull Una Intranet normal (Ethernet o Token Ring) no usa

encaminamiento en absoluto Funcionan por difusioacuten

bull Encaminamiento quiere decir que existe un dispositivo

encargado de remitir los paquetes a destino

bull Si queremos unir dos Intranet hay que poner un encaminador

entre ambas

bull El encaminador debe saber queacute paquetes van a la misma red

que los originoacute o a otra

bull Para numerar bien las subredes se utilizan las direcciones IP

213 Direcciones IP y direcciones Ethernet

bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de

48 bits (280 billones espantildeoles o sea millones de millones)

bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos

hexadecimales y se administran de manera centralizada

bull Las direcciones IP son de cuatro cifras de la forma

14715622123 cada una de ellas comprendida entre 0-255

bull Las direcciones IP en binario son nuacutemeros de 32 bits

bull Se puede pasar de uno a otro modo faacutecilmente

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 12: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 12 de 52

bull El administrador de red (o el protocolo DHCP (Dynamic Host

Configuration Protocol)) asigna a cada computador una

direccioacuten IP

214 Encaminadores

bull Tienen dos direcciones IP (una en cada subred)

bull Revisan todos los paquetes de cada red y reenviacutean a la otra

red los que tengan destino ahiacute

215 Redes tipo A B y C

bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se

reparten de manera organizada

bull Los nuacutemeros de la red acaban en ceros

bull Los nuacutemeros tienen prefijo y sufijo

Primer

byte

Espacio de

direcciones

Redes Intranet Nordm

comp

iquestQue-

dan

Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO

Yo mismo 01111111 127xxx Prueba

retorno

Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO

Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI

Multidifusioacuten 1110AAAA 224-239xxx

Pruebas 11110AAA 240-255xxx

bull Los nuacutemeros de red para intranets no hace falta pedirlos al

IANA (Internet Assignet Numbers Authority) y deben pasar a

convertirse en nuacutemeros normales en el encaminador especial

llamado NAT (Network Address Translator)

216 Nuacutemeros no utilizables

bull Nuacutemero de red que es el prefijo de red seguido de ceros

bull Prefijo seguido de todo unos Prefijo seguido de unos

217 Maacutescara de red

bull Permite subdividir una red en varias

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 13: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 13 de 52

bull Indica mediante operaciones booleanas el lugar por donde

partir de nuevo el nuacutemero IP para encontrar la subred

correspondiente

218 Protocolo TCP Control de errores

bull Controla los errores en los paquetes individuales

bull Controla el nuacutemero de paquetes mandados

bull Reordena las secuencias si hace falta

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 14: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 14 de 52

3 NAVEGANDO POR LA RED

31 Navegadores Web

bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad

de apuntar hacer click y ya estamos en otro sitio hizo la cosa

muy popular

bull Los maacutes utilizados son

1 Internet Explorer de Microsoft

2 Mozilla

3 Netscape Navigator

bull Todos son gratuitos

bull Todos son sencillos de utilizar

311 Estructura de un buscador

bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede

cambiarse en todos los casos por la que maacutes nos guste

bull La paacutegina de inicio puede cambiarse

3111 La barra de herramientas tiene los botones

bull Atraacutes

bull Adelante

bull Recargar o actualizar (para que busque otra copia en la red

no en la cache)

bull Imprimir

bull Detener

bull Buscar

bull Favoritos (bookmarks)

3112 La barra de localizacioacuten (debajo) tiene

bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo

donde se teclea el sitio Web al que se quiere ir

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 15: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 15 de 52

bull Picando a la derecha se despliega y salen los uacuteltimos sitios

accedidos

3113 Barra de menuacute

bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)

3114 Indicador de acceso (N o e)

Cuando el icono se anima es que estamos recibiendo datos

3115 Barra de estado

Abajo indica lo que estaacute haciendo

3116 Barra de desplazamiento

Ascensor para ver paacuteginas largas

312 Truquillos

bull Usar la historia

bull Con el botoacuten derecho se puede ir adelante o atraacutes

bull Si soacutelo queremos husmear podemos detener la carga de la

paacutegina cuando vemos que el texto no nos interesa

32 Moverse por la red

33 Cliente ndash Servidor

bull Nos conectamos al servidor mediante un proveedor de servicios y a

traveacutes de la red somos los clientes de eacutel

bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada

eacuteste lo manda como texto y nuestro programa cliente lo interpreta y

presenta

bull Todo ello se mantiene gracias al hipertexto

bull Las paacuteginas Web se escriben en hipertexto HTLM

bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir

bull El URL es el localizador y contiene toda la informacioacuten necesaria para

conseguir la paacutegina pedida

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 16: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 16 de 52

34 Estructura de una paacutegina Web

bull Documento escrito en HTML

bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL

bull Un sitio Web (website) tiene varias paacuteginas normalmente

entrelazadas

bull El entrelazado se hace con hiperenlaces (hyperlinks)

341 La paacutegina principal (home page)

bull Es la paacutegina inicial del sitio Web

bull Suele ser una tabla de contenido que nos manda a otras paacuteginas

del mismo u otro sitio

bull Los enlaces del texto suelen aparecer resaltados en otro color yo

subrayados

bull Al mover el puntero por encima del enlace pasa a ser un dedo

bull Cuando un enlace se ha visitado ya cambia de color

35 Nombres de dominios

351 Direcciones IP (Repasando)

bull Cada computadora conectada a Internet tiene una direccioacuten

numeacuterica uacutenica

bull Las direcciones son de 32 bits

bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de

forma que sea sencillo el encaminamiento

bull Las direcciones identifican una conexioacuten a la red (maacutes que un

computador)

bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo

147156711 cada nuacutemero va de 0-255

bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes

largas) y se expresan en hexadecimal como

68E68C64FFFFFFFF0118096AFFFF

bull TCPIP = Transmission Control Protocol Internet Protocol =

Internet Protocol Suite

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 17: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 17 de 52

352 DNS Sistema de Nombres de Dominios

Evita los nombres numeacutericos

Hay que evitar un sistema no estructurado de nombres

Se escriben como varias etiquetas separadas por un punto

Ejemplo xinucspurdueedu pulgosoinformatuves

Dos jerarquiacuteas de nombres distintas

3521 Jerarquiacutea por organizaciones

com=comerciales edu=educativas gov=gubernamentales

mil=militares net=soporte de red org=otras organizaciones

int=internacionales

3522 Jerarquiacutea por paiacuteses

es=espantildea us=USA vaus=estado de Virginia fr=francia

uk=United Kingdom etc

unorg=dominio de las Naciones Unidas

ieeeorg dominio de IEEE

ibmcom dominio de IBM

3523 El nombre de la maacutequina

nombre_de_maacutequinasubdominio

3524 Asociacioacuten de nombres de dominio a direcciones

Los efectuacutea los Servidores de nombres

3525 Registro de nombres

Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a

traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios

com net y org

Netname ofrece el registro de nombres nacionales y cobra US$275

por nombre

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 18: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 18 de 52

353 Servidores DNS

bull Tenemos tres niveles

o Servidores locales en cada ISP

o Servidores raiz (hay muy pocos)

o Servidores autorizados

o Servidores intermedios

bull La buacutesqueda comienza por el servidor local si no estaacute pasa al

raiz que manda a un autorizado el cual debe ya decidir

bull A veces antes del autorizado hay un intermedio

requesting hostsurfeurecomfr gaiacsumassedu

root name server

local name serverdnseurecomfrlocal name serverdnseurecomfr

1

23

45

6

36 Direcciones Web (URL)

bull En Internet hay millones de archivos a los que referirse

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 19: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 19 de 52

bull El hipertexto los mantiene enlazados a traveacutes de los localizadores

URL (Universal Recurse Locator)

bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un

paacutegina a otra

bull El aspecto de un localizador es httpwwwuvesiniciohtml

bull Para ampliar visitar httpwwww3orgAddressing

361 Tipos de localizadores

http ndash documento o directorio de hipertexto

gopher ndash documento o menuacute gopher

ftp ndash archivo descargable o directorio

news ndash grupo de discusioacuten

telnet ndash Sistema de computacioacuten al que se puede acceder por

Internet

WAIS ndash base de datos de aacuterea amplia

file ndash un archivo en el ordenador de uno mismo

362 Uso de los URL

bull La mayoriacutea de los localizadores son del tipo http

bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido

del directorio

bull Los URL se pueden almacenar en los favoritos

363 Detalles de los URL

bull No llevan espacios

bull Las barras de separacioacuten son siempre normales ldquordquo

bull Si se teclea mal el navegador protesta y dice que no lo

encuentra

bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y

se puede ver en la parte inferior de la pantalla al pasar el puntero

por encima

bull A menudo puede omitirse la cabecera http

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 20: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 20 de 52

364 Mensajes de error posibles y su interpretacioacuten

A menudo los mensajes de error son criacutepticos Los maacutes comunes son

400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado

Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y

minuacutesculas

401 ndash Unauthorized No tiene permiso para acceder al URL o la

contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min

403 ndash Forbiden lo mismo de antes

404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con

cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos

intentar encontrar los que buscamos sobre todo di tiene motor de

buacutesqueda

503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha

caiacutedo Solucioacuten paciencia o protestar por teleacutefono

Bad file request El navegador no sabe descifrar el coacutedigo del archivo que

queremos acceder Puede contener un error A veces hay documentos que

se leen con un navegador siacute y otro no

Connection refused by host No tenemos autorizacioacuten para acceder a la

paacutegina

Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP

del dominio que hemos puesto Probar de pulsar Refrescar para volver a

cargar la paacutegina que nos remite por si estuviera mal volver a pedir la

direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan

moderno www al principio

File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten

Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea

Host Unknown El servidor no funciona o ha cambiado de direccioacuten o

estoy desconectado de la red Probar con reload

Network connection refused by server El servidor estaacute muy ocupado

Probar maacutes tarde

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 21: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 21 de 52

Unable to locate Host O no estaacute funcionando el servidor o estoy

desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo

con una paacutegina conocida)

Unable to locate Server El servidor Web ha dejado de funcionar o la

direccioacuten estaacute mal Revisar y reintentar

37 Marcadores yo Favoritos

A menudo encontramos direcciones a las que puede interesar volver

de nuevo Para ello estaacute la lista de favoritos que funciona como una

agenda

bull Favoritos se organiza como un aacuterbol con secciones

bull Ver coacutemo se almacena una direccioacuten

bull Ver como se utiliza la direccioacuten almacenada

bull Edicioacuten de los marcadores

bull En Mozilla se llaman bookmarks

38 Compras en liacutenea

bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea

bull La seguridad de la red es ya bastante buena

bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen

de todo y a precios muy adecuados

bull Buscando por ahiacute nos podemos ahorrar unas pesetillas

381 Coacutemo comprar

bull Veamos un ejemplo con una libreriacutea como

httpwwwamazoncom

bull La primera paacutegina es como un cataacutelogo

bull Podemos buscar por nombre u ojear el cataacutelogo

bull Si algo nos interesa se antildeade al carrito de la compra

bull Al final se hace el pedido en firme

382 Recomendaciones

bull Comprar en negocios de confianza

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 22: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 22 de 52

bull Pagar con tarjeta de creacutedito

bull No enviar el nuacutemero de tarjeta por e-mail

bull Cuidado con las gangas a menudo no lo son

bull Cuidado con los costos de enviacuteo

bull Imprimir una copia del pedido para guardarla

39 Aprendizaje en liacutenea

bull Hay muchiacutesimos cursos por ordenador en liacutenea

bull Unos son de pago y otros gratuitos

391 Ventajas

bull Se puede asistir a clase cuando se quiera

bull Se puede asistir a clase donde se quiera

bull El ritmo puede ser el que convenga

bull Menos costos (desplazamiento peacuterdida de tiempo etc)

bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son

inmediatos)

bull Posibilidad de un ambiente interactivo a traveacutes de la red con

profesores y otros estudiantes

392 Desventajas

bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten

mediante

1 Correo electroacutenico

2 Foros de mensajes

3 Salas de chat audioconferencias y videoconferencias

4 Pantalla compartida con el profesor para ver las

demostraciones

5 Sitios Web para encontrar tablas graacuteficos enlaces etc

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 23: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 23 de 52

310 Diez consejos

Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten

es de tipo modem podemos acelerar la recepcioacuten mediante una serie de

trucos

1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los

graacuteficos de modo que es mejor desactivarlos aunque quede maacutes

feo En el Explorer menuacute Herramientas Opciones Internet

desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como

opcioacuten Para ver una imagen se puede hacer con el botoacuten

derecho en ver imagen

2 Usar el botoacuten detener La mayoriacutea de las veces vienen por

delante los textos Si paramos a tiempo se ve la paacutegina y si no

interesa puerta

3 Aumentar la memoria cache Si tenemos disco duro grande

aumentando la cache se incrementa las paacuteginas almacenadas de

modo que si volvemos atraacutes ya estaacuten En Navigator en

preferencias avanzadas se pone En explorer en Herramientas

opciones Internet

4 Usar la funcioacuten buscar para localizar ciertos teacuterminos

5 Usar los marcadores o favoritos

6 Usar los motores de buacutesqueda adecuados Lo contaremos

maacutes adelante

7 Seleccionar la paacutegina principal Si se usan las que vienen por

defecto tardan mucho Una buena idea es tener una sencillita

confeccionada por uno mismo en el disco duro o poner una en

blanco para que no tarde en arrancar

8 Abrir una ventana nueva Mientras se lee una ventana ir ya a

por otra Cuidado si se bajan dos ventanas a la vez la capacidad

de la liacutenea se reparte

9 Navegar en las horas menos congestionadas Por la noche

ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele

estar la red muy congestionada

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 24: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 24 de 52

10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse

un dinerito en un moacutedem mejor si el que tenemos es de

286 Kbps pasar a 56 Kbps No picar con las promesas de

moacutedems a maacutes velocidad usan demasiados trucos que no

siempre son eficaces Un moacutedem de cable o un ADSL pueden ser

muy eficaces

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 25: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 25 de 52

4 BUacuteSQUEDAS EN LA RED

41 iquestQueacute se busca

bull La WWW se supone que contiene unos 3 mil millones de

documentos

bull No existe ninguacuten iacutendice de ellos

bull No se pueden buscar exhaustivamente cada vez

bull Existen herramientas de buacutesqueda que hacen el trabajo por

nosotros son los buscadores

bull Los buscadores nos proporcionan enlaces a las paacuteginas que

aparentemente buscamos

bull Los buscadores obtienen estas direcciones mediante unos

programas que recorren la red llamados spiders

42 Tipos de herramientas de buacutesqueda

421 Buscadores y meta-buscadores

bull Base de datos de paacuteginas de texto

bull Se busca por palabra clave

bull No hay categoriacuteas

bull Las bases de datos las obtienen con los spiders

bull Pueden tener datos del 90 de la Web

bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip

bull Los meta-buscadores llaman a su vez a buscadores y

presentan los resultados de forma maacutes bonita

bull Ejemplo Metacrawler dogpile surfwax copernic (hay que

instalarlo)

422 Directorios temaacuteticos

bull Estaacuten seleccionados por personas (iquestexpertos)

bull Normalmente se organizan de manera jeraacuterquica por

categoriacuteas

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 26: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 26 de 52

bull Pueden contener descripciones

bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo

que se busca en las categoriacuteas

bull Tanto Google como Yahoo tienen directorios temaacuteticos

423 Bases de datos especializadas (La Web invisible)

bull Se puede acceder a una base de datos especializada a traveacutes

de la direccioacuten

bull Quizaacute esta base de datos nos proporcione mucha informacioacuten

bull Podemos encontrarlas a traveacutes de un buscador pidiendo que

sea una base de datos

bull Para recursos acadeacutemicos tenemos

bull Librarians Index (httpliiorg) AcademicInfo

(httpwwwacademicinfonet) Infomine

(httpinfomineucredu)

43 iquestPor donde empezar

bull Depende de lo que deseemos buscar y lo que ya sepamos del

tema

bull Podemos buscar una informacioacuten amplia sobre un tema

bull Buscar un teacutermino o frase muy concreto

bull Buscamos detalles de un tema que aparece muy a menudo

bull Pueden haber muchos sinoacutenimos de lo que queremos

bull El idioma puede ser importante

bull Las estrategias de buacutesqueda pueden variarse sobre la marcha

de acuerdo con lo que se va encontrando

bull Sobre el tema consultar

httpwwwlibberkeleyeduTeachingLibGuidesInternetStra

tegieshtml

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 27: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 27 de 52

44 Ejemplo de estrategia de buacutesqueda

a) Pensar en palabras uacutenicas nombres distintos abreviaciones o

acroacutenimos sobre el tema Si los hay adecuados buscar con

ellos

b) Pensar en organizaciones grupos sociedades que puedan

tener informacioacuten sobre el asunto Ponerlas como frases entre

comillas La idea es encontrar sitios por donde empezar y

obtener punteros

c) iquestQueacute otras palabras pueden estar en documentos sobre lo que

buscamos Los podemos adjuntar a la buacutesqueda para

delimitar mejor

d) Si algunas de las palabras anteriores podemos ponerlas como

frase especiacutefica usarla asiacute

e) Si tenemos sinoacutenimos o variantes de algunas de las palabras

usarlas con OR

f) Si pensamos en interpretaciones no adecuadas de las palabras

(o vemos que nos salen a buscar) antildeadamos teacuterminos con

NOT

g) Si buscamos en directorios utilizar categoriacuteas amplias

45 Estrategias no recomendadas

bull Buscar en directorios Aunque nos dejen no suele dar

buenos resultados a no ser que se trate de un tema muy

amplio

bull Seguir enlaces recomendados por intereacutes comercial (En

Google a veces salen algunos) Por ejemplo poniendo

libros salen enlaces patrocinados de libreriacuteas y

editoriales

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 28: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 28 de 52

46 Buacutesqueda en Google

Dado que en este momento es el buscador que maacutes entradas parece

tener (seguacuten httpwwwsearchengineshowdowncomstats)

vamos a verlo con maacutes detalle ademaacutes tiene las propiedades

bull Las paacuteginas aparecen ordenadas por un rango que calcula

basaacutendose en varios factores

o Popularidad (basado en las referencias externas a esta

paacutegina)

o Importancia (traacutefico enlaces)

o Proximidad de las palabras encontradas

bull Si se ponen varias palabras funcionan como un AND de modo

que se buscan paacuteginas que contengas todas y cada una de las

palabras

bull Se ignoran las palabras que corresponden a artiacuteculos

preposiciones y otras palabras de enlace (da igual poner casa

y comida que casa comida

bull Se puede obligar a aceptarlas poniendo delante un + (asiacute

pondremos casa +y comida y sale otro resultado

bull Se limitan las buacutesquedas a 10 palabras

bull Se pueden limitar las buacutesquedas de varias maneras

bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo

de modo que ~comida encuentra paacuteginas de cocina comida

gastronomiacutea etc

bull Podemos formar buacutesquedas avanzadas usando los

operadores OR y NOT (que se indica con un guioacuten -) y los

pareacutentesis que haga falta

bull Se puede cambiar de idioma las buacutesquedas En idiomas con

acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas

tampoco tiene en cuenta los acentos

bull Varias palabras entre comillas obligan a buscar la frase

completa bush iraq distinto de ldquobush iraqrdquo y distinto de

ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 29: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 29 de 52

bull A menudo aparece al final de un enlace un puntero a paacuteginas

similares y otro a en cacheacute que hacen lo indicado

bull En buacutesqueda avanzada podemos elegir algunas restricciones

especiacuteficas (verlas ahiacute)

bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten

a modo de recordatorio

47 Evaluacioacuten de lo encontrado

Es importante evaluar lo encontrado ya que cualquiera puede poner

una paacutegina en la red y opinar de lo que le parezca sin medida ninguna

por lo tanto hay que ser cuidadoso

bull iquestEs una paacutegina personal o de un grupo Conviene investigar

quien o quienes son (referencias otras paacuteginas) Las paacuteginas

personales son como la miacutea httpwwwuves~mvicens

bull El dominio a la cual pertenece Si es de una Universidad

agencia gubernamental etc Podemos poner (en mi caso)

httpwwwuves y ver lo que sale Comprobar si la entidad

correspondiente es adecuada

bull Mirar el conjunto de la paacutegina si tiene referencias a los

autores a su modo de pensar a bibliografiacutea a otros autores

adecuados

bull Comprobar si estaacute fechada Puede ser una paacutegina vieja

bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados

bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google

puede hacerlo) y ver lo que opinan otros de ella

bull Intentar evaluar las razones por las que la paacutegina se ha

publicado explicar informar o bien persuadir captar

vender reclutar o bien ironizar parodiar burlar

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 30: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 30 de 52

5 CORREO ELECTROacuteNICO

51 Funcionamiento

bull Es un servicio de mensajes de computador a computador

bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es

barato y fiable

bull En Internet los mensajes viajan de un servidor de correo a otro

hasta llegar a destino

bull En destino los mensajes se depositan en un buzoacuten propio de

cada uno de los usuarios de la maacutequina host o mainframe

bull Para recibir correo debemos tener una cuenta en el host servidor

de coreo

bull El correo se lee con un programa especial que en UNIX se llama

mail

bull El correo se manda de uno a otro servidor de correo mediante el

protocolo SMTP (Simple Mail Transfer Protocol)

bull Si nuestro computador no estaacute conectado siempre a la red para

leer el correo se utiliza el protocolo POP (Post Office Protocol)

permite acceder al servidor de correo en el que tengamos la

cuenta

bull Un protocolo maacutes sofisticado para los usuarios con varios

ordenadores es IMAP (Interactive Mail Access Protocol) que

permite guardar los mensajes en el buzoacuten

bull Tambieacuten se puede acceder a algunas cuentas de correo mediante

HTTP

bull Es normal que los proveedores de acceso a Internet ofrezcan una

cuenta de correo

bull Existen algunos servidores de correo gratuitos como

wwwhotmailcom wwwyahoocom

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 31: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 31 de 52

52 Estructura de un mensaje

521 Encabezado

Contiene nombre y direccioacuten del receptor de los que reciben una

copia tema del mensaje nombre del remitente

522 Cuerpo

Contiene el mensaje en siacute

Los programas de enviacuteo pueden incluir al final del correo una firma

que podemos realizar como queramos o una que nos proporciona eacutel

53 Las direcciones de correo electroacutenico

marcelinovicensuves = nombre-de-usuarionombre-de-

hostnombre-de-dominio

54 Adjuntar archivos

Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de

Netscape

Se puede poner lo que se quiera

El programa lo hace con un esquema de codificacioacuten especial como

el Uuencode

55 Ciberetiqueta

551 Smileys (caritas)

-) Feliz -e Decepcionado

-( Triste -lt Enojado

-o Sorprendido -D Riendo

- Gritando -) Guintildeo

-I Indiferente

552 No Gritar

Lo que se escribe con MAYUSCULAS se suele interpretar como que

se dice a gritos Estaacute feo gritar

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 32: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 32 de 52

553 Problemas comunes

spam (bombardeo publicitario bazofia) Enviacuteo masivo

indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico

Literalmente quiere decir loncha de mortadela

mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo

de mensajes de correo electroacutenico

flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a

menudo incluso grosera e insultante sobre algo o alguien expresada de

forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir

precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de

cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad

56 Recomendaciones

bull Usar filtros para quitar el spam

bull Se pueden reenviar los mensajes (forward)

bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea

de los programas de correo lo hacen por defecto)

bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute

de viaje por ejemplo

57 Confidencialidad

bull El correo electroacutenico es muy poco privado

bull En cada uno de los saltos de un computador a otro alguien lo

puede leer

bull No hay proteccioacuten

bull El mensaje puede ademaacutes quedar archivado en el host durante

cierto tiempo

bull Los administradores del sistema pueden leer todos los correos

58 Las Listas de correo

bull Hay muchas personas con objetivos comunes que se comunican

mediante las listas de correo

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 33: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 33 de 52

bull Hay mucha listas de discusioacuten a las que suscribirse

bull Cuando un miembro de una lista manda una mensaje a la lista el

servidor lo reenviacutea a todos los miembros del grupo

bull Este traacutefico lo manejan los programas Mailing List Managers

(MLM) entre los maacutes usuales estaacute Majordomo y Listserv

bull Las hay puacuteblicas o privadas

bull Se puede contestar o no (como noticias de la ciencia)

bull Se suscribe uno con un mensaje al administrador de la lista

bull Se puede cancelar

bull Ojo con las listas numerosas y cuando nos vamos de vacaciones

Grupos de discusioacuten

Grupos de discusioacuten

Grupos de discusioacuten

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 34: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 34 de 52

6 GRUPOS DE DISCUSIOacuteN

61 iquestQueacute son los grupos de discusioacuten

bull Son lugares virtuales donde la gente se reuacutene para comentar y

discutir temas de intereacutes mutuo

bull Han existido desde el principio de la red

bull Se comenta sobre temas especiacuteficos del grupo

bull Podemos leer los mensajes de otros y mandar nuestros

comentarios

bull Cualquiera puede participar en uno de los grupos de discusioacuten

manteniendo la netiqueta

bull Si no se quiere mandar nada no pasa nada

bull No todos los proveedores de Internet ofrecen este servicio (los

comerciales casi nadie) (aparte de Google)

bull Pero hay algunos sitios puacuteblicos como la Universitat

bull A menudo hay secuencias de mensajes que se contestan de uno a

otro La mayoriacutea de los navegadores los presentan relacionados

bull Por el modo de funcionar cada administrador de sistema puede

decidir queacute grupos de discusioacuten se pueden acceder

bull A menudo el problema del administrador es el de disco duro

62 Buacutesqueda de un grupo de discusioacuten

bull Para el acceso se utiliza el lector de noticias

bull Para leer hay que suscribirse

bull Para ello hay que revisar la lista de posibles grupos y marcar los

interesantes

bull Una vez suscrito ya se pueden ver los contenidos

63 Lectura de artiacuteculos

bull Usando el lector de noticias

bull Se selecciona con el ratoacuten el grupo de intereacutes

bull Enseguida aparecen todos los mensajes actuales del grupo

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 35: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 35 de 52

bull Se leen de modo ideacutentico a los e-mail

64 iquestCoacutemo mandar mensajes

bull Para empezar hay que disponer de una direccioacuten de e-mail

bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos

responder entonces hay que tener en cuenta

bull En el lector hay que introducir los datos personales para que los

incluya en los mensajes

bull Si el grupo es serio y tiene FAQ leerla

bull Se puede contestar al que escribe o a todos

bull iexclSer corteacutes

65 iquestCoacutemo se inicia un grupo de discusioacuten

bull Se publica una solicitud en newsannouncenewgroup

bull Se discute la jerarquiacutea donde ponerlo

bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba

bull La gente interesada vota y si el resultado es positivo se crea

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 36: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 36 de 52

7 BAJARSE ARCHIVOS Y DOCUMENTOS

711 Tipos de archivos maacutes frecuentes por la extensioacuten

712 Guardar o imprimir el documento que estamos viendo

713 Cuando es un archivo sentildealado por un apuntador

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 37: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 37 de 52

8 FTP TRANSFERENCIA DE FICHEROS

file transfer FTPserverFTP

serverFTPuser

interface

FTPclient

FTPuser

interface

FTPclient

local filesystemlocal filesystem

remote filesystem

user at host

FTPclient

FTPserver

TCP control connectionport 21

TCP data connectionport 20FTP

clientFTP

server

TCP control connectionport 21

TCP data connectionport 20

81 Diversos clientes FTP

bull Cute FTP (de pago) httpwwwcuteftpcom

bull FileZila httpsourceforgenetprojectsfilezilla Permite

conexioacuten segura SSH

bull AceFTP

httpsoftwarevisicommediacomenproductsaceftpfreeware

bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la

versioacuten LE que era gratuita pero la han sustituido por la

versioacuten home con 30 diacuteas de prueba

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 38: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 38 de 52

9 REDES LOCALES DOMEacuteSTICAS

91 Introduccioacuten a Ethernet (100baseT)

bull En cada computador se coloca una tarjeta de red Ethernet

100baseT (520 euro)

bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5

y conector RJ45

bull Cada computador lleva un cable desde la tarjeta de red al hub

bull Si hay 2 no hace falta hub pero se interconectan con un cable

con los pares cruzados

bull Se pueden comprar cables ya preparados de hasta 30 m

Hub de 8 puertos 20 euro (cuidado no USB)

Switch de 16 puertos 75euro

Router con 4 + 1 puerto 5540 euro

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 39: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 39 de 52

92 Conexioacuten en red local mediante hub

bull Se conectan todos los computadores entre siacute mediante un hub

bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta

de red extra para la red privada

bull Las direcciones de red que se pueden usar son las de red

privada (que nunca se usan en Internet) The Internet

Assigned Numbers Authority (IANA) ha reservado los

siguientes bloques de direcciones IP para redes privadas

10000 - 10255255255

1721600 - 17231255255

19216800 - 192168255255

bull Asignacioacuten de direcciones IP (red privada) a todos los

computadores

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 40: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 40 de 52

93 Conexioacuten de la red a Internet (win95 winNT)

bull NAT

bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es

gratis)

94 Conexioacuten de la red a Internet (winXP)

bull DHCP

bull La configuracioacuten es automaacutetica

95 Conexioacuten a Internet mediante un encaminador (router)

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 41: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 41 de 52

96 Caso de las redes inalaacutembricas

bull Transmite en la banda de 1-24 GHz

bull Usa puntos de acceso AP en vez de hub

bull No hay que poner cables

bull Las tarjetas son maacutes caras

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 42: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 42 de 52

10 COMPARTAMOS FICHEROS ENTRE IGUALES

bull Permiten compartir ficheros entre computadores que no estaacuten

siempre conectados

bull Los usuarios actuacutean tanto de cliente como de servidor

mientras estaacuten conectados

bull Dado que no se sabe donde conectarse se mantiene una base

de datos de los que estaacuten conectados

bull Tambieacuten debe tenerse una base de datos de los ficheros que

se comparten para poder reanudar la conexioacuten y repartir las

transferencias de datos entre todos los que tienen el fichero

bull Napster directorio centralizado

bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los

usuarios reunidos en grupos con un usuario principal

bull Gnutella no usa directorio las peticiones pasan a todos los

usuarios cercanos que las van reenviando por la red Los

usuarios cercanos se obtienen contactando a un nodo especial

de arrancada que le enviacutea varias direcciones IP

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 43: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 43 de 52

11 CHAT

bull La palabra chat se refiere a charla intrascendente

bull En nuestro caso se refiere a una charla por ordenador entre

varias personas que se produce en una sala o canal de chat

bull Para esto se usan programas como mIRC

httpwwwmirccom que permiten conectarse a los

servidores de chat dentro de ellos elegir una sala y

conectarse

bull Dado que en la sala se puede seguir una conversacioacuten global y

tomar la identidad ( se elige un nick name o seudoacutenimo al

entrar) que uno quiera son muy populares

bull Actualmente no hace falta siquiera tener instalado el programa

de chat ya que se ofrece conexioacuten por HTML o mediante

programas Java No hace falta maacutes que un navegador

cualquiera Por ejemplo httpwwwirc-hispanoorg

bull Hay clientes de chat con personajes de dibujos animaciones

etc

bull Cuidado con lo que se pone ya que hay muchos aficionados al

chat a los que les gusta tomar identidades falsas

111 Mesajes instantaacuteneos

bull El mensajero es un cliente que se conecta a un servicio de

mensajeriacutea instantaacutenea

bull Al contrario del e-mail el servicio es instantaacuteneo

bull Los mensajes se difunden entre el grupo que se ha ido

formando a base de peticiones de conexioacuten y concesioacuten de

permisos

bull Como clientes usuales tenemos AOL Instant Messenger

Yahoo Messenger NET Messenger Service and ICQ El MSN

Messenger viene con Windows

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 44: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 44 de 52

12 SEGURIDAD Y CRIPTOGRAFIacuteA

121 Seguridad en la red

bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y

tienen miedo a ser espiados por Carlos pueden querer varias

cosas

o B quiere asegurarse de que el mensaje que ha recibido de A

es el mandado por A

o A quiere estar seguro de que estaacute comunicaacutendose con B

o A y B quieren estar seguros de que C no se entera de los

mensajes

o A y B queren asegurarse de que C no introduce mensajes

falsos o altera los verdaderos

1211 Confidencialidad

bull Uacutenicamente el emisor y receptor pueden ser capaces de entender

el contenido del mensaje

bull El mensaje debe ser encriptado para que los oyentes ocultos no

puedan desencriptarlo

bull La encriptacioacuten se consigue a traveacutes de claves

1212 Autenticacioacuten

bull Ambas partes deben ser capaces de verificar la identidad de la

otra parte

bull Por ejemplo si alguien te llama por teleacutefono diciendo que es

del banco iquestle dariacuteas detalles de las cuentas

bull Esto se consigue con las firmas digitales

1213 Integridad del mensaje y no repudio

bull Se puede verificar que el mensaje ha llegado completo

bull Tambieacuten se quiere verificar si el mensaje se ha recibido

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 45: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 45 de 52

1214 Disponibilidad y control de acceso

bull Se trata de impedir que usuarios no deseados accedan a la red

o al ordenador

bull Ejemplo ataques de DoS (Denial-of-Service)

bull Un uso indeseado degrada el servicio

122 Introduccioacuten a la criptografiacutea

1221 Criptografiacutea de clave simeacutetrica

bull La misma clave sirve para cifrar y descifrar

12211 Sustitucioacuten

bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que

estaacute n lugares maacutes adelante (o atraacutes))

bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga

una frase con sentido

bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra

mediante una tabla

bull Problema distribuir la clave sin que los otros se enteren

12212 Permutacioacuten

bull Se mezclan los caracteres del mensaje de modo conocido

bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee

cambiando filas por columnas

bull La clave es el tamantildeo de la tabla

12213 Esteganografiacutea

bull Se antildeaden caracteres irrelevantes entre los del mensaje

bull La clave es una plantilla que tapa los caracteres falsos

bull Actualmente se usa para firmar fotografiacuteas intercalando en el

coacutedigo de la imagen la del nombre del propietario

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 46: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 46 de 52

12214 Mixtos

bull Se usa a la vez permutaciones y sustituciones

bull Ejemplo la maacutequina ENIGMA

httpwwwkriptopoliscomindexphpid=C0_5_1

1222 Funciones Hash (resumen)

bull Se utilizan para generar firmas digitales

bull Se trata de obtener mediante reglas un nuacutemero grande

relacionado con el mensaje

bull El nuacutemero debe ser distinto para cada mensaje

bull No se debe poder volver atraacutes

1223 Cifrado con clave asimeacutetrica

bull Hay dos claves la puacuteblica y la privada

bull La privada se guarda secreta

bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en

paacuteginas web

bull Para que A mande un mensaje M a B debe hacer

X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)

bull Como el descifrado es muy lento lo que se hace es

o Generar una clave simeacutetrica de cifrado para esta sesioacuten

o Cifrar el mensaje original con ella X1=cifrado(Msim)

o Cifrar la clave con la clave asimeacutetrica X2

=cifrado(simPubB)

o Mandar todo

o Luego se extrae la clave simeacutetrica y se usa para el

descifrado

bull Tenemos confidencialidad e integridad

1224 Firma con clave asimeacutetrica

bull Obtenemos primero un resumen (o extracto) del mensaje

R=hash(M)

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 47: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 47 de 52

bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al

mensaje Todos lo pueden descifrar con PubA

bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y

se compara R con Rx

bull Tenemos Autenticacioacuten Integridad y no repudio en origen

1225 Firma y cifrado

bull Combinando las dos cosas tenemos firma y cifrado a la vez

bull Tenemos Autenticacioacuten Integridad no repudio en origen

confidencialidad e integridad

123 Ejemplos de sistemas de cifrado

1231 PGP Pretty Good Privacy

bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten

en un paquete

bull Autor Phil Zimmermann

bull Software de libre utilizacioacuten

bull Usa algoritmos conocidos de criptografiacutea

bull Para cartearse entre Ana y Juan deben tener ambos claves

puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la

clave puacuteblica del otro

bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual

de PGP de prueba deja encriptar pero no desencripta si no

pagas en cambio siacute se puede usar con Outlook faacutecilmente La

versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor

integrada

1232 SSL Comunicacioacuten segura por Internet

bull Para que un servidor pueda trabajar con SSL debe tener un par

de claves certificadas

bull Al hacer la conexioacuten con un cliente el servidor le manda su clave

privada

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 48: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 48 de 52

bull Para mandar los datos el cliente genera una clave simeacutetrica y

encripta los datos con ella

bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas

con la clave puacuteblica que acaba de recibir del servidor

bull El resultado de estas operaciones es enviado al servidor De esa forma

los datos introducidos por el usuario viajan a traveacutes de Internet

encriptados de forma que solo la tienda virtual podraacute interpretarlos

1233 Autoridades certificadoras

bull Para obtener las claves puacuteblicas del destinatario con objeto de

mandarle algo tenemos las entidades certificadoras que son

terceras partes que tienen la confianza (o pedirle la clave al

otro)

bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda

y Timbre (sirve para hacienda)

bull httpwwwpkigvaes Generalitat Valenciana

bull wwwverisigncom (de cobro)

bull Certificados gratuitos de correo

httpwwwthawtecomemailindexhtml

bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los

vigilantes

1234 Cifrado con un lector de correo

bull Si se dispone de un certificado acreditado la mayoriacutea de lectores

de correo pueden cifrar y firmar los mensajes de manera sencilla

bull El proceso es transparente al usuario y lo uacutenico que nota es la

aparicioacuten de indicaciones de que el mensaje recibido estaba

firmado o encriptado

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 49: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 49 de 52

124 Pagos con Tarjeta

bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse

una conexioacuten segura

bull El problema es que el vendedor siacute conoce nuestros datos

bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta

Virtual)

bull El vendedor y su banco tienen un contrato TPVV

bull Los datos de la tarjeta van al banco encriptados por el cliente

(el vendedor soacutelo los transmite pero no los puede descifrar)

junto con el resto de datos de la transaccioacuten

bull El banco solicita del cliente la conformidad y comunica al

vendedor que se ha realizado la transaccioacuten

125 Proteccioacuten de datos

1251 Cortafuegos

bull El cortafuegos es cualquier sistema utilizado para separar una

maacutequina o una subred del resto de la red para protegerla de

intrusiones externas que puedan suponer una amenaza a la

seguridad

bull Normalmente se ocupa de esto el host que conecta la red local

de una organizacioacuten con Internet al que se llama gate

bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo

permite el paso a los paquetes que interesan

bull De hecho hay routers que efectuacuteal el filtrado por lo que

actuacutean de cortafuegos Son los que se utilizan para conectar

una red domeacutestica al exterior

bull Tambieacuten hay programas cortafuegos para ordenadores

personales aunque no son faacuteciles de afinar ya que hay que ir

permitiendo a los programas que queremos uno a uno

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 50: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 50 de 52

bull Zone Alarm de zonelabs en

httpwwwzonelabscomstorecontentcompanyzap_za_gri

djsp

bull Tiny Personal Firewall en

httpwwwtinysoftwarecomhometiny2la=EN

bull WindowsXP viene actualmente con un cortafuegos por

defecto que se puede activar (en la uacuteltima versioacuten parece que

viene activado por defecto) Se puede ver picando con el

botoacuten derecho sobre las conexiones de red en propiedades y

luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las

aplicaciones que pueden acceder a Internet

1252 Virus y demaacutes software malicioso

bull Los virus y gusanos son programas capaces de replicarse La

diferencia es que los virus se ocultan dentro de otro programa

al que infectan y los gusanos tienen vida propia

bull Un troyano es un programa disfrazado de software legal de

modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas

Tambieacuten pueden activar alguacuten virus

bull Las puertas traseras (backdoor) son programas que permiten

entrar al ordenador saltando las protecciones habituales

bull Spyware es un software que recoge informacioacuten sobre los

usuarios (nuacutemero de tarjeta) y la manda

bull Adware se cuenta a veces y viene con programas gratuitos

que presentan propaganda

bull Malware es cualquier software malicioso

bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin

permiso

bull Keyloggers son programas que copian las pulsaciones del

teclado para aprovecharse de algo o para espiar a los otros

usuarios

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 51: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 51 de 52

bull Exploit es un software que se aprovecha de ciertas

vulnerabilidades del sistema

bull Rootkit es un programa que se introduce despueacutes de un

ataque para borrar las trazas dejadas

bull Pop-up ads son ventanas que aparecen sin pedirlas Se

suelen generar con JavaScript

o La mayoriacutea de los navegadores modernos (Internet

Explorer lo tiene desde WindowsXP SP2) permiten

eliminarlos pero es difiacutecil ya que entonces puede

ocurrir que si realmente se vaya a abrir una ventana

uacutetil eacutesta no se abra

o Los maacutes peligrosos proceden de alguna infeccioacuten por

spyware o adware y van apareciendo inopinadamente

Para maacutes detalles visitar httpenwikipediaorg

1253 Antivirus y demaacutes

bull Son programas que exploran todo el sistema de ficheros en

busca de virus

bull Normalmente comprueban mediante una tabla de virus

conocidos (que hay que actualizar) y comprobando

comportamientos sospechosos de alguacuten programa

bull Hay muchos comerciales como McAfee Panda Symantechellip

bull Por otro lado hay una serie de programas eliminadores de

espiacuteas que sirven para quitar muchos problemas de spyware

como Xoftspy de httpwwwparetologiccomxoftspy (de

pago) Ad-aware de Lavasoft (gratis pero con adware)

bull Todos hay que pasarlos frecuentemente

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves

Page 52: Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y encaminadores ... (Wireless Fidelity) ... o La entrega es siempre del tipo la mejor posible

Paacutegina 52 de 52

Acceso remoto a la red de la Universitat de Valencia por medio de

red privada virtual (VPN) httpwwwuvesciuvcasvpn

Correo seguro httpscorreouves