UNIDAD DIDÁCTICA 3 · Esta comunicación se realiza en tiempo real, de modo ... en una llamada...
Transcript of UNIDAD DIDÁCTICA 3 · Esta comunicación se realiza en tiempo real, de modo ... en una llamada...
3.1Windows 2007 e Internet. Introducción a la búsqueda de información
UNIDADDIDÁCTICA
INTRODUCCIÓN A LA BÚSQUEDA DEINFORMACIÓN EN INTERNET
En este tercer tema aprenderemos los conceptos básicos sobre el funcionamiento de Internet
y seguridad.
Los objetivos del tema son:
1.- Definir Internet
2.- Conocer las principales aplicaciones de Internet dentro de la empresa
3.- Aprender los conceptos básicos sobre el origen y la operatividad de Internet
4.- Conocer las características del protocolo TCP/IP y su aplicación a Internet
5.- Definir la estructura de una dirección Web.
6.- Conocer diferentes tipos de Acceso a Internet
7.- Aprender normas básicas de seguridad y de “ética” al navegar en Internet.
3
3.1. ¿QUÉ ES INTERNET?
Internet es cada día más un recurso imprescindible para el desarrollo de nuestras actividades
profesionales. Nos ofrece un mundo de oportunidades que tenemos que estar preparados para
aprovechar. El futuro, nuestro futuro, pasa por Internet. Internet es en la actualidad una
herramienta indispensable tanto para su uso empresarial como personal, proporcionando
a las empresas y sus trabajadores una herramienta para reducir sus costes, acelerar muchas de
sus tareas, agilizar sus comunicaciones, acceder a la mayor base de información que existe en
la actualidad, etc.
Por otro lado, las telecomunicaciones, tienen un componente lúdico muy apreciado por los
internautas de toda la vida, permitiendo las comunicaciones personales y profesionales de una
forma fluida y barata, gracias al correo electrónico, los chats, la videoconferencia, los juegos en
red, los blog, etc. En este primer tema conoceremos el significado de las 10 palabras claves que
nos permitirán comprender las ideas básicas de cómo funciona Internet. A continuación,
analizaremos algunos de los servicios que Internet nos proporciona.
3.2. APLICACIONES DE INTERNET DENTRO DE LA EMPRESA
Son muchas las aplicaciones que actualmente se usan en las empresas para mejorar la
funcionalidad, las comunicaciones y ganar tiempo en la puesta en marcha de proyectos, así como
en la resolución de conflictos.
Desde luego, los programas que mayor popularidad han desarrollado en estos últimos años, son
los destinados a mejorar las comunicaciones. Algunos de los más importantes son:
Windows 2007 e Internet. Introducción a la búsqueda de información3.2
3.3Windows 2007 e Internet. Introducción a la búsqueda de información
- Videoconferencias
A través de la videoconferencia, podemos mantener reuniones entre varias personas que
se encuentran en lugares distantes.
Esta comunicación se realiza en tiempo real, de modo bidireccional y permite transmitir imagen
y sonido. De este modo, los interlocutores que participan en una videoconferencia, a la vez que
pueden verse y hablar, también les es posible enviar datos, fax, etc.
Algo a tener en cuenta con esta sistema, es que la videoconferencia necesita transmitir gran
cantidad de datos por lo que es importante disponer de una conexión con un buen ancho de
banda. Si no es así, el video se verá “a saltos” y el sonido llegará entrecortado. Se necesita
disponer de un ordenador con cámara de video para poder enviar imágenes, así como un
micrófono y una tarjeta de sonido para enviar sonido. Para recibir sonido son necesarios unos
altavoces, para recibir el video solo se necesita un monitor convencional.
Existen varios programas para conectarse a grupos de conversación con opción a video y audio;
entre ellos Netmeeting de Microsoft. Para realizar estas operaciones únicamente es necesario
disponer de un micrófono y una cámara de video.
Windows 2007 e Internet. Introducción a la búsqueda de información3.4
- Telefonía VoIP
La telefonía IP o VoIP es uno de los servicios que actualmente está teniendo mayor aceptación
entre los usuarios. En esta unidad veremos en qué consiste y cómo funciona este tipo de
transmisión de voz digitalizada por Internet. Además, veremos las principales características y
el modo de funcionamiento de uno de los programas de telefonía IP más utilizados para realizar
llamadas desde el PC.
¿Qué es la Telefonía IP?
Podemos definir el concepto VoIP como la tecnología que permite la transmisión de voz
digitalizada a través de Internet. El origen de la tecnología VoIP se remonta a los años 70, cuando
la red ARPANET (Advanced Research Projects Agency Network) desarrolló un protocolo capaz
de transportar voz en formato digital, pero no tuvo éxito fundamentalmente por la la escasa
eloc.dad de la transmisión y la pobre calidad de las comunicaciones. Además, por aquel enton-
ces Internet no existía tal y como lo conocemos ahora y su integración en la sociedad todavía
no estaba generalizada.
Actualmente, con las nuevas ofertas de ADSL el número de conexiones a Internet ha aumentado
notablemente. La gran mayoría de estas ofertas incluyen tarifa plana para las llamadas a
teléfonos fijos a nivel nacional. Pero, qué pasa con el resto de llamadas. Estas se siguen pagando
en virtud de la tarifa correspondiente del operador que tengamos contratado. Para intentar
abaratar los gatos de la factura telefónica podemos aprovechar nuestra conexión a Internet y
utilizar el ordenador para realizar llamadas de teléfono, ya sea a fijos o a móviles a precios muy
competitivos. Frente a la amplia variedad de proveedores de telefonía IP conviene buscar los
servicios que resulten de mayor calidad y más económicos, por ejemplo Skype cobra por el
establecimiento de llamada mientras Carpo no, Google Talk sólo permite realizar llamadas entre
PC y no de PC a fijo o móvil. En el año 2006 el número de centralitas VoIP instaladas en Estados
Unidos superó a las convencionales. Además de Skype, existen otros programas para realizar
llamadas IP:
NIKOTEL www.nikotel.com
WENGO www.wengophone.com
WEBPHONE www.webphone.com
PC TELEPHONE www.pc-telephone.com
ISKOOT www.iskoot.com
YAHOO! VOZ http://es.voice.yahoo.com
TELECOR http://maxima.telecor.es
TELESOME www.telesome.es
VOIP BUSTER www.voipbuster.com
WINDOWS LIVE MESSENGER http://get.live.com/messenger/overview
CARPO www.carpo.net
JAJAH www.jajah.com
GIZMO www.gizmoproject.com
GOOGLE TALK www.google.com/talk/intl/es/
INTERNET CALLS www.internetcalls.com
JAZZTEL www.jazztel.com
NET2PHONE http://web.net2phone.com
ORBITEL: www.orbitel.com.co
SKYPE www.skype.com
3.5Windows 2007 e Internet. Introducción a la búsqueda de información
¿Cómo funciona la Telefonía IP?
La telefonía IP es un sistema de enrutamiento de conversaciones de voz mediante paquetes
basados en IP por la red de Internet. Se trata de utilizar las redes de datos para la transmisión
de voz. Uno de los aspectos que hacen que este tipo de servicio no esté completamente
implementado es la imposibilidad de las empresas de garantizar la calidad de servicio sobre una
red IP debido a posibles retardos en las conversaciones y sobre todo por el acho de banda. Sin
embargo, este servicio de telefonía IP, según muchos expertos, será la futura manera de
comunicarnos. Una llamada telefónica normal requiere una enorme red de centralitas telefónicas
conectadas entre si mediante fibra óptica y satélites de telecomunicación, además de los cables
que unen los teléfonos con las centralitas. Es, precisamente, esta infraestructura que mueve
grandes inversiones (especialmente en los casos de llamadas a larga distancia) la que estamos
pagando al utilizar nuestro teléfono. Por tanto, cuando se establece una llamada tenemos un
circuito dedicado, es decir, en una llamada telefónica normal, la centralita telefónica establece
una conexión permanente entre ambos interlocutores, empleando la línea únicamente para la
transmisión de señales de voz, lo que supone desaprovechar en gran parte la capacidad de dicha
línea.
En cambio, en una llamada telefónica IP estamos comprimiendo la señal de voz en paquetes de
datos. La utilización de paquetas de datos para transmitir la voz permiten utilizar una misma
línea para realizar varias llamadas o enviar otros tipos de datos diferentes al mismo tiempo.
En resumen, cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se
comprime y se envía en paquetes de datos IP. Estos paquetes se envían a través de Internet a
la persona con la que estamos hablando. Cuando alcanzan su destino, el software del receptor
realiza el proceso inverso, es decir, los paquetes de datos son ensamblados de nuevo,
descomprimidos y con-vertidos en la señal de voz original.
Al utilizar la telefonía IP el mismo ancho de banda que empleamos para navegar por internet,
debemos tener en cuenta que si nuestro ancho de banda es reducido o si al tiempo que
realizamos una llamada estamos utilizando programas P2P de descarga o enviando grandes
cantidades datos, es posible que al consumir mediante estos servicios una gran parte de la
capacidad del ancho de banda, la calidad de la llamada se vea afectada y, por tanto, aparezcan
ruidos, cortes, retardos en la transmisión, etc.
¿Qué necesito para utilizar la tecnología VoIP?
Para efectuar estas llamadas gratuitas de un ordenador a otro ordenador, es necesario disponer
de un software específico. En la actualidad, existen numerosos programas gratuitos para realizar
este tipo de llamadas, si bien, debemos tener en cuenta que, para poder realizar llamadas de un
ordenador a otro, ambos ordenadores deberán poseer el mismo programa, es decir, si uno de
Windows 2007 e Internet. Introducción a la búsqueda de información3.6
nuestros contactos emplea un sistema diferente al nuestro, no podremos comunicarnos con él.
Para evitar esto la única solución sería utilizar varios programas diferentes, con las consiguientes
molestias que esto podría suponer (deberíamos estar registrados en ambos, aprender a utilizar
cada una de estas aplicaciones, etc.). En la actualidad, el software más popular de VoIP es Skype,
un servicio gratuito que podemos descargarnos fácilmente de Internet y configurar de forma
sencilla.
En cuanto a los componentes de hardware, únicamente necesitaremos un ordenador con
micrófono o altavoces o un teléfono especial VoIP. Con estos elementos y una conexión a Internet
de banda ancha ya dispondremos de lo necesario para disfrutar de la telefonía IP.
Estos servicios de llamadas por IP no requieren que domiciliemos nuestros recibos o contratemos
una cuota mensual. Aunque las llamadas entre ordenadores son gratuitas, si deseamos contactar
con un teléfono móvil o utilizar otro tipo de servicios, los proveedores de telefonía IP nos
solicitarán pequeñas cantidades de crédito (10 €, 20 €, 30€, etc.) que se pueden abonar a través
de la página Web del proveedor. Además, podemos ir viendo el coste de nuestras llamadas y
saldo que nos queda. El pago se puede realizar mediante distintas formas: Transferencia, tarjeta,
Pay Pal, etc.
A través de la telefonía IP podemos realizar fundamentalmente dos tipos de llamadas:
PC a PC (PC2PC), siempre gratis. Entonces, con un PC conectado a Internet contamos
con un medio para realizar llamadas telefónicas a cualquier otro ordenador. Lo único que
hace falta es descargarse algún programa (Skype es el más popular) y darse de alta en
el servicio. Con la telefonía IP, las comunicaciones ya no dependen del tiempo y la distan-
cia; basta estar conectado para realizar una llamada través de Internet. Las limitaciones,
incomodidad más bien, de este sistema son evidentes: emisor y receptor deben instalar
el mismo programa, estar sentados frente al ordenador conectado y utilizar altavoces y
micrófono para hablar. Sin embargo, los servicios VoIP avanzan rápidamente. Con una
conexión de banda ancha (prácticamente imprescindible para la telefonía IP) ya no hay
que preocuparse por conectarse; y ya se pueden adquirir dispositivos -desde unos cascos
con micrófono hasta un teléfono para conectar a la entrada USB que hacen más sencilla
la comunicación. También se puede emplear un ATA (adaptador de teléfono analógico)
para conectar un teléfono convencional al PC. Así, es posible contar en casa con un
teléfono de oficina o inalámbrico (que también sirve para realizar llamadas normales)
conectado para realizar llamadas a través de Internet.
PC a Teléfono (PC2Phone), gratis en algunas ocasiones, depende del destino. Cuando
llamamos desde un PC a un teléfono convencional, fijo o movil, los datos de voz
digitalizados se transportan por la Red hasta llegar a la central telefónica más cercana al
destinatario y allí son convertidos de nuevo en sonido y enviados a través de una línea
telefónica “normal”. Y a la inversa, es decir, cuando la voz del destinatario llega a la central,
3.7Windows 2007 e Internet. Introducción a la búsqueda de información
es digitalizada y enviada de nuevo por Internet hasta nuestro PC. El hecho de que en estas
circunstancias se emplee una central telefónica (de cualquier parte del mundo) así como
una línea convencional de teléfono implica gastos. Sin embargo, la gran ventaja que
supone la tecnología VoIP consiste en que la voz se transmite la mayor parte del recorrido
empleando la red de Internet y sólo cuando llega a la central telefónica más próxima del
destinatario y se envía a su teléfono, es cuando se utiliza la línea de teléfono convencional,
de modo que no estamos empleando las líneas de teléfono internacionales, satélites o
similares, sino más bien es como si hiciéramos una llamada local. De este modo, podremos
hablar desde nuestro PC a un teléfono fijo o móvil a precios muy asequibles. Los programas
de telefonía IP se pueden utilizar también para llamar a un teléfono convencional, móvil o
fijo. Pero en este punto las llamadas se salen de la red IP y pasan por las líneas de las
operadoras telefónicas en el tramo final, por lo que se termina la gratuidad. Sin embargo,
las llamadas salen mucho más económicas.
Los principales problemas que plantea la utilización de programas cliente de telefonía IP es que
para poder hablar con otra persona, esta tiene que estar conectada, es decir, deberemos saber
a qué hora se conectará esa otra persona para poder hablar con ella. También es importante
resaltar que sólo se podrá hablar con usuarios que disponga del mismo software que hemos
empleado para la transmisión de voz. Además, para poder iniciar una llamada y conversar con
otro usuario es preciso que nuestros auriculares y micrófonos se encuentren conectados a las
correspondientes salidas de la tarjeta de audio, lo que supone una limitación en cuanto a nuestra
movilidad se trata. La revolución que ha supuesto la banda ancha se ha extendido a este tipo de
servicios de telefonía IP y actualmente existen múltiples dispositivos en el mercado que facilitan
y resuelven los problemas anteriormente mencionados.
Teléfonos duales
Ya no es necesario disponer de dos
teléfonos: uno para realizar llamadas a
través del ordenador y otro para
utilizar la red telefónica habitual.
Existen en el mercado aparatos que
permiten realizar llamadas de ambos
tipos, es decir, con un mismo
dispositivo podremos seleccionar si
deseamos establecer una conexión de
PC a PC o de un PC a un teléfono fijo o
móvil o, incluso, realizar llamadas convencionales. La mayoría de los dispositivos que existen en
el mercado poseen una pequeña base desde la que se estable la conexión del teléfono inalámbrico
con el router y se realiza el proceso de digitalización de lo voz para poder enviarla por Internet.
Estos dispositivos, al conectarse directamente al router, pueden recibir llamadas aunque
tengamos el ordenador apagado, mientras que los teléfonos que se conectan al ordenador a
Windows 2007 e Internet. Introducción a la búsqueda de información3.8
través del puerto USB, si el ordenador está apagado, no se podrá llamar o recibir llamadas con
ellos.
Mensajería Instantánea
Windows Live Menssenger, el sistema de mensajería instantánea más utilizado actualmente por
los internuatas, presenta en su última versión, la posibilidad de realizar videollamadas gratuitas
de PC a PC a pantalla completa. Además incorpora una amplia variedad de posibilidades de
personalización como en el tipo y color de letra en el que podemos escribir nuestros mensajes,
cambiar el fondo de la aplicación, enviar emoticones estáticos y animados, etc. Dado el carácter
gratuito y la gran cantidad de usuarios registrados en este tipo de aplicaciones de mensajería,
los ingresos se adquieren a través de la publicidad que se incluye en la ventana principal o al
iniciar ventana principal del Messenger.
Mucho han cambiado este tipo de programas hasta llegar a las versiones actuales de Windows
Live Messenger (http://get.live.com), Yahoo! Messenger
(http://es.Messenger.yahoo.com), Google Talk (www.google.com/talk). Estas
aplicaciones no se han quedado en la mera transmisión de texto, sino que incorporan la
posibilidad de enviar archivos, voz y video.
El funcionamiento y las características de todos ellos son muy similares, sin embargo, el principal
problema con el que se enfrentan estos programas, es su incompatibilidad, es decir, tanto la
persona que inicia la conversación y la persona con la que se intenta comunicar deben disponer
de la misma aplicación de mensajería instantánea. No obstante, actualmente los programas de
mensajería están trabajando para llegar a ser compatibles entre sí.
3.9Windows 2007 e Internet. Introducción a la búsqueda de información
3.3. HISTORIA DE INTERNET
El nacimiento de Internet tiene su origen en un proyecto militar, desarrollado por la Agencia de
Proyectos de Investigación Avanzados (ARPA), con el propósito de crear un sistema de
comunicaciones entre ordenadores capaz de seguir funcionando aunque alguno de sus nodos
fuera destruido por un posible ataque. En 1969 se desarrolla Arpanet, que conecta cuatro
ordenadores: UCLA Universidad de California en Los Ángeles), UCSB (universidad de California
en Santa Bárbara), la universidad de Utha y el SRI (Stanford Information Center). A la vez que
Arpanet se estaba desarrollando otro tipo de redes con similares característica empezaban a
surgir. Esto llevó a uno de los más importantes problemas con los que se encontró Internet en
sus inicios, nos estamos refiriendo al modo en que podían interconectarse redes que utilizaban
distintos sistemas para comunicarse entre ellas. Para solucionar este problema, en 1974 nace el
protocolo TCP/IP (Transmisión Control Protocol / Internet Protocol). En 1978 se utilizará ya este
protocolo para hacer transmisiones en Internet y conectar equipos con diferentes sistemas
operativos que pertenecían a redes diferentes. En 1995 el gobierno estadounidense deja de
financiera estas redes que en principio tenían fines científicos para producirse la apertura de
Internet a todo el mundo.
Gran parte del éxito en la popularización de Internet lo tuvo Tim Bernes-Lee, quien hacia 1989
comienza a desarrollar un sistema de hipertexto que llamaría World Wide Web. Este trabajador
del CERN (European Organization for Nuclear Research), Laboratorio Europeo para la
Investigación Nuclear, desarrolló en su tiempo libre un programa que le permitiera guardar
información y recuperarla. Además, propuso la creación del sistema de enlaces para interconectar
archi-vos de hipertexto, así como un método de localización de la información (URL). Habría que
esperar hasta 1992 para que se desarrollara el primer programa que permitía navegar por
Internet (si bien, en esta primera versión, solo era posible navegar en formato de texto). En
1993 aparece Mosaic, el primer navegador que permite visualizar imágenes y con un interfaz
sencillo de manejar, disponible para los principales sistemas operativos (Unix, Macintosh y
Windows). Al año de lanzarse este navegador, ya eran un millón los usuarios que utilizaban este
programa para navegar por Internet. Una empresa privada tomó parte del código de Mosaic y
lanzó al mercado Netscape Navigator. El éxito de este navegador fue fulminante pues solo un
año y medio más tarde eran ya 65 millones de personas quienes utilizaban este servicio. Por
supuesto, Microsoft no podía quedarse al margen de este mercado y en 1995 lanzaría Internet
Explorer, y comenzaría a hacerse con todo el mercado de los navegadores de Internet. En la
actualidad, casi el 90% de las personas que navegan por Internet utilizan Internet Explorer.
3.4. TERMINOLOGÍA RELACIONADA
A través de Internet podemos acceder a los catálogos de las bibliotecas más importantes del
mundo, reservar una habitación en un hotel o un vuelo en avión, comprar prácticamente
Windows 2007 e Internet. Introducción a la búsqueda de información3.10
cualquier cosa e, incluso, realizar la declaración de la renta. La lista de cosas que podemos hacer
mediante Internet sería interminable y está en función de nuestros intereses particulares y de
la ocupación que realice cada persona. Para alguien que se acerca por primera vez al mundo de
Internet, lo mejor es que explore por sí mismo las posibilidades que la Red le brinda y descubra
lo apasionante que puede resultar un viaje por las autopistas de la información.
A continuación se describen una serie de conceptos que han hecho de Internet lo que hoy es.
Red de Redes (La Telaraña Mundial): Internet es un conjunto de ordenadores
distribuidos por todo el mundo que están interconectados entre sí. A esta red o telaraña
mundial pueden conectarse desde los grandes equipos de los gobiernos, organizaciones y
empresas hasta los ordenadores familiares de cualquier lugar del planeta.
DNS: Igual que nos resultaría difícil recordar a las personas por su número de DNI, en
lugar de por su nombre, nos ocurriría con los ordenadores conectados a Internet si
tuviéramos que recordarlos por su IP. Por eso, para identificar un ordenador se utilizan los
nombres DNS, o Nombres de Dominio, que son nombres que se corresponden de forma
exclusiva con una dirección IP. Por ejemplo, resulta más fácil recordar el servidor del Real
Madrid como realmadrid.com que como 88.84.85.1. Como Internet sólo puede trabajar
con direcciones IP, no con los nombres DNS, existen ordenadores o servidores DNS con la
tabla de equivalencia entre DNS y direcciones IP. Al acceder a Internet tenemos que tener
definido qué servidor DNS (nos lo indicará nuestro proveedor de acceso a Internet)
usaremos para traducir los nombres DNS en direcciones IP..
URL (Uniform Resource Locator): es la dirección que nos indica dónde se encuentra un
archivo en Internet. Generalmente, consta de cuatro partes: protocolo, servidor (o
dominio), ruta y nombre de archivo.
Por ejemplo: http://www.microsoft.com/spain/Windows/Default.asp
Http: es el protocolo.
www.microsoft.com: es el servidor.
/spain/windows/: es la ruta dentro del servidor (nivel de carpetas.
Default.asp: es el nombre del archivo.
ISP: Un proveedor de servicio de Internet es una empresa que da el acceso y el
software que se necesita para conectar nuestro equipo a la red Internet. Además de
ayuda técnica, suelen proporcionar también una cuenta de correo electrónico, acceso a
los grupos de noticias y hospedaje de las páginas Web de los clientes.
Conexiones: Aunque algunos Organismos, Instituciones Educativas y Empresas tienen
una línea permanente y directa con Internet, la mayoría de los usuarios utilizamos
3.11Windows 2007 e Internet. Introducción a la búsqueda de información
una conexión remota, es decir, a través de la línea telefónica nos conectamos a nuestro
Proveedor de Servicios de Internet para que nos de salida a Internet. La conexión puede
ser mediante un módem (aparato que permite transmitir datos en formato digital a través
de la línea telefónica), una línea digital (RDSI), una línea de banda ancha (ADSL), por
cable, vía satélite o GSM. En función de la modalidad elegida podremos navegar por
Internet a mayor o menor velocidad y a un mayor o menor coste.
Cliente/Servidor: En Internet, siempre hay un ordenador que solicita un servicio
(cliente) y un ordenador que satisface esa solicitud de servicio (servidor). Las diferencias
entre cliente y servidor son:
Utilizan programas diferentes. Un servidor tiene un programa (servidor Web) que
interpreta y atiende las solicitudes de páginas Web.
Los servidores deben tener conexiones permanentes para atender las demandas de
los clientes las 24 horas del día. Un cliente sólo requiere estar conectado cuando va
a utilizar alguno de los servicios de Internet.
Los servidores han de ser equipos potentes, con grandes sistemas de seguridad, gran
capacidad de almacenamiento y de respuesta ante errores críticos (pérdida de datos,
fallos de alimentación eléctrica,...). Un cliente puede ser cualquier equipo con los
requisitos básicos actuales.
Navegador: Un explorador Web es el software que nos permite encontrar, recuperar, ver y
enviar información en Internet. Explorar la red mundial (o Web) nos permite encontrar una rica
variedad de texto, gráficos e información interactiva. Los más conocidos son: Internet Explorer,
Mozilla Firefox y Opera (también destacar el éxito del nuevo navegador de Google Chrome). Los
navegadores son programas gratuitos que una vez instalados en nuestro ordenador traducen el
código de programación HTML, y nos permiten ver las páginas Web a través de un entorno visual
agradable y sencillo.
Es posible que cuando nos conectemos a Internet por primera vez no seamos conscientes de los
recursos técnicos que emplea la Red. No podemos cometer el error de identificar Internet con
sus aplicaciones y servicios. A continuación se describen los principales servicios que ofrece
Internet:
WWW (World Wide Web): Cuando nos interesa buscar y visualizar una determinada
información, efectuar una compra, realizar una reserva, etc., en realidad estamos empleando el
World Wide Web (existen otros servicios, pero este es el más extendido). Las páginas Web o
Hipertextos están construidas con un lenguaje de programación denominado HTML (Hyper
Text Marked Language). Gracias a este lenguaje de programación, podemos incluir en la página
Web: texto, imágenes, animaciones, sonidos y vídeo. Además, desde cualquiera de estas páginas
Windows 2007 e Internet. Introducción a la búsqueda de información3.12
podemos establecer vínculos a cualquier otra página alojada en cualquiera de los servidores
Web de la red Internet. Inicialmente la mayoría de las páginas oficiales, comerciales y personales
ofrecían información. Hoy día, a través de las páginas, podemos acceder a infinidad de servicios
sin movernos de casa: podemos realizar operaciones bancarias (consultas, transferencias,
compra de valores...), realizar el pedido de la compra, presentar nuestra declaración de la renta,
matricularnos en una universidad virtual, pasar una consulta médica, reservar el hotel para las
vacaciones…, cosas que hasta ahora eran impensables y que dan una nueva dimensión a las
actividades empresariales y personales.
FTP: Mediante este servicio podemos transferir archivos (enviar o descargar) entre dos
equipos conectados a Internet. Podremos descargar software profesional, de ocio, archivos de
música, etc. La descarga podremos realizarla vía web (haciendo clic sobre un enlace a un
archivo) o con programas clientes que nos permiten conectarnos al servidor FTP.
News: Espacios de debate que nos permiten, a través de mensajes de correo, intercambiar
ideas, información y opiniones sobre un tema de interés. El servidor de noticias almacena todos
los mensajes enviados por los usuarios y con un programa cliente, generalmente el mismo que
utilizamos para el correo electrónico, los usuarios se conectan al servidor para leer y responder
a los mensajes. Hay miles de grupos de discusión sobre cualquiera de los temas que puedas
imaginarte o más.
IRC/Chat: Es el sistema de comunicación que nos permite intercambiar mensajes de texto
y voz con cualquier persona que esté simultáneamente conectada a Internet. Es una
comunicación en tiempo real que requiere que los dos usuarios estén conectados
simultáneamente. Lo que un usuario escribe, lo envía al servidor IRC, que los distribuye
automáticamente a todos los participantes en la charla.
Telefonía IP (VoIP): Una llamada telefónica normal requiere una enorme red de centralitas
telefónicas conectadas entre si mediante fibra óptica y satélites de telecomunicación, además
de los cables que unen los teléfonos con las centralitas. Cuando realizamos una llamada a larga
a distancia, todos estos dispositivos se ponen en acción y utilizar, precisamente, esta
infraestructura es lo que estamos pagando al utilizar nuestro teléfono. Por tanto, cuando se
establece una llamada tenemos un circuito dedicado, es decir, en una llamada telefónica normal,
la centralita telefónica establece una conexión permanente entre ambos interlocutores,
empleando la línea únicamente para la transmisión de señales de voz, lo que supone
desaprovechar en gran parte la capacidad de dicha línea.
En cambio, en una llamada telefónica IP estamos comprimiendo la señal de voz en paquetes de
datos. La utilización de paquetas de datos para transmitir la voz permiten utilizar una misma
línea para realizar varias llamadas o enviar otros tipos de datos diferentes al mismo tiempo.
3.13Windows 2007 e Internet. Introducción a la búsqueda de información
3.5. PROTOCOLO TCP/IP
Un protocolo es un conjunto de normas que definen cómo se comunican los ordenadores en la
red. Es lo que permite que ordenadores y redes con diferentes sistemas operativos puedan
intercambiarse información. El estándar que usa Internet como protocolo de transferencia es el
TCP/IP.
El protocolo que se emplea en Internet se denomina TCP/IP y está instalado y configurado por
defecto con la instalación de Windows. La manera en que se identifica un ordenador en una red
es mediante la dirección IP, que está compuesta por un conjunto de números. Cada ordenador
que está conectado a Internet o a cualquier otra red, debe tener una dirección IP concreta y
distinta de las que pudieran tener el resto de ordenadores.
Dirección IP
El primer paso que deberemos dar para configurar la red será asignar las IPs a los diferentes
dispositivos que vayan a formar parte de la red. Cualquier método que pretendamos emplear
para conseguir interconectar todos los dispositivos que forman parte de una red precisarán, para
logar comunicarse entre ellos, un conjunto de normas que definan las condiciones de esta
comunicación. Nos estamos refiriendo a los protocolos. El conjunto de protocolos más conocido
empleado en redes es TCP/IP, el cual posibilita que varios dispositivos puedan comunicarse entre
sí, es decir, hace que todos hablen el mismo “idioma”.
Como hemos visto en el tema anterior, todos los dispositivos de red incluyen de fábrica una
identificación única en el mundo, la dirección MAC, pero, además, es necesaria una dirección
lógica que permita ordenar, identificar y reconocer a cada ordenador conectado a Internet: la
dirección IP. Si no hubiera direcciones IP en Internet, la red mundial de redes estaría colapsada,
ya que el envío de un paquete de información sería enviado a todos los integrantes de la red
hasta dar con el destinatario requerido. Las direcciones IP están formadas por cuatro grupos de
números que pueden ir desde 0 hasta 255. Estos grupos están divididos en clases, que definen
el tamaño de las redes lógicas en cuanto al número máximo de equipos que pueden formar parte
de ellas. De esta forma, se consigue jerarquizar las redes y agrupar los equipos en diferentes
esquemas lógicos.
La dirección IP es el identificador de cada equipo dentro de su red. En el caso de Internet, no
puede haber dos ordenadores con 2 direcciones IP, pero sí podríamos tener dos ordenadores con
la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí. Las
direcciones IP se clasifican en:
Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
Windows 2007 e Internet. Introducción a la búsqueda de información3.14
accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse
a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia
red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas
para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a
Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde
Internet no se puede acceder a ordenadores con direcciones IP privadas.
En resumen, todas las direcciones IPs de nuestra red serán privadas y, únicamente, el punto de
acceso a Internet contará, además, con una dirección IP pública asignada.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un ordenador que se conecte a la red con dirección IP
estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las
que utilizan los servidores de Internet con objeto de que estén siempre localizables por
los usuarios de Internet. Estas direcciones hay que contratarlas.
Direcciones IP dinámicas. Un ordenador que se conecte a la red mediante dirección IP
dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas
dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los
proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes
que direcciones IP y es muy improbable que todos se conecten a la vez.
Las direcciones IP están formadas por 4 bytes (32 bits). Un ejemplo de dirección podría ser:
194.224.66.35. Las direcciones IP también se pueden representar en hexadecimal, desde la
00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000
hasta la 11111111.11111111.11111111.11111111. Las tres direcciones siguientes representan
a la misma máquina: (Decimal) 66.102.2.30; (Hexadecimal) 42.66.02.1E; (Binario)
1000010.1100110.00000010.00011110
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones
de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a un
ordenador. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen
siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que
los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen
conceptualmente en dos partes: el identificador de red y el identificador de host. Dependiendo
del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido
en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un
ordenador, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están
reservadas). A continuación, podemos ver gráficamente cómo se estructuran los 32 bits que
3.15Windows 2007 e Internet. Introducción a la búsqueda de información
forman la dirección IP dependiendo del tipo de clase al que pertenezcan.
Según la estructura anterior, podemos especificar el número de redes y de ordenadores que
podrán conectarse a dichas redes, así como los rangos de IP que cada red estaría en disposición
de asignar a los ordenadores que pertenecen a ella.
3.6. DIRECCIONAMIENTO
Cada equipo de una red debe de estar interconectado de forma exclusiva para poder saber que
ordenador envía datos y cual es el que los recibe. Es como la matrícula o el DNI de los
ordenadores conectados a Internet. El número que los identifica se conoce como dirección IP.
Este número se identifica mediante cuatro valores de 0 a 255 separados entre sí por puntos; por
ejemplo: 212.0.117.69.
Dominio
Los dominios son categorías que identifican los sitios en la red mundial en base a la naturaleza,
actividad o localización de su propietario y que forman parte de la dirección o localizador
Windows 2007 e Internet. Introducción a la búsqueda de información3.16
universal de recursos (URL). Los dominios más comunes son:
.com: para empresas comerciales.
.org: para organizaciones son lucrativas.
.net: para redes.
.edu: para instituciones educativas.
.gov: para organizaciones gubernamentales.
.mil: para organizaciones militares.
.int: para organizaciones establecidas por tratado internacional.
URL
URL (Uniform Resource Locator) es la dirección que nos indica donde se encuentra un archivo
en Internet. Generalmente, consta de cuatro partes: protocolo, servidor (o dominio), ruta y
nombre de archivo.
Por ejemplo: http://www.microsoft.com/spain/Windows/Default.asp
Http: es el protocolo.
www.microsoft.com: es el servidor.
/spain/Windows/: es la ruta dentro del servidor(nivel de carpetas). Default.asp: es el nombre
del archivo.
3.7. ACCESO A INTERNET
Para acceder a Internet, además de un navegador, necesitamos contratar con un proveedor de
servicios de Internet (ISP) una cuenta de conexión. Con los datos que nos facilitan, tenemos
que configurar esa cuenta en el navegador. Con el Asistente, podemos crear y configurar una
cuenta de acceso telefónico a Internet a través de un módem RTB. La configuración de una
conexión a Internet de alta velocidad (ADSL o Cable) se realiza automáticamente a través del
CD-Rom de instalación que nos ofrece nuestro ISP para configurar adecuadamente la conexión
al Módem/Router ADSL. Al emplear la Red Telefónica tradicional, creada específicamente para
transmitir la voz humana, para enviar también datos por ella, apareció la primera dificultad.
Al hablar por teléfono fijo, las vibraciones de la voz se transmiten a través de una señal analógica
que viaja por dos cables de cobre. El micrófono es el dispositivo encargado para convertir el
sonido en variaciones de corriente eléctricas y así poderlas transmitir por el cable de cobre. El
auricular, en cambio, permite convertir estas variaciones de corrientes procedentes de un
micrófono, en sonido. El problema para transmitir datos residía, precisamente, en cómo
transformar la señal analógica (propia de las transmisiones de voz empleadas para el uso común
3.17Windows 2007 e Internet. Introducción a la búsqueda de información
de la línea telefónica) a digital, que es la que los ordenadores “entienden”.
Es posible crearnos una cuenta gratuita en la mayoría de las compañías telefónicas para
conectarnos a Internet, pagando únicamente el tiempo de conexión al número que marque el
módem cuando nos conectamos. Una vez registrados en nuestro ISP o Proveedor de servicios de
Internet, éste nos informará del número al que debemos conectarnos, así como los datos que
necesitaremos para configurar nuestra conexión: Nombre de Usuario y Contraseña. Con esta
información, ya estamos en disposición de conectar nuestro módem a Internet.
Proveedor de servicios de Internet
Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider)
es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a
Internet a través de diferentes tecnologías como DSL, cable módem, GSM, al Up, Wifi entre otros.
Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico,
alojamiento Web, registro de dominios, servidores de noticias, etc.
Tipos de conexióna Internet
A medida que avanza la tecnología hemos podido observar cambios sustanciales en las diversas
formas de establecer nuestra conexión a Internet. En la actualidad cohabitan diferentes modos
de conectarnos a Internet, con sus ventajas e inconvenientes. Algunos de estos métodos, dentro
de unos años, dejarán de estar vigentes y otros nuevos se emplearán, más sencillos y eficaces,
para conectarnos a Internet. Sin embargo, es muy importante conocer cómo actúan estos
diferentes modos de conexiones para comprender mejor el funcionamiento de Internet.
A lo largo de este tema veremos los modos de conexión más utilizados para establecer nuestra
conexión a Internet y explicaremos brevemente su funcionamiento.
Windows 2007 e Internet. Introducción a la búsqueda de información3.18
Una de las cuestiones más importantes a la hora de decantarnos por un tipo de conexión u otra
es la velocidad. Sin embargo, en ocasiones, no se corresponde la velocidad que hemos
contratado con la velocidad real que obtenemos al navegar por Internet. Debemos partir de la
base de que el rendimiento real de una red nunca alcanza las velocidades que ofrecen los
proveedores de servicios de Internet. Entre otras razones, esto se debe al empleo de
determinados protocolos (PPP y TCP/IP) que consumen entre un 2% y un 20% del ancho de
banda total. Existen distintas direcciones de páginas Web desde las que podremos comprobar la
velocidad real de nuestra conexión:
www.internautas.org/testvelocidad (Asociación de Internautas)
http://aui.es/aui_test (Asociación de Usuarios de Internet)
www.telefonica.es/index/empresastestvelocidad.html (Telefónica)
Desde cualquiera de estas direcciones podremos realizar un Test que medirá la velocidad de
nuestra conexión, si bien, deberemos interpretar estos resultados teniendo en cuenta que existen
determinados factores no medibles que pueden contribuir a reducir la velocidad de la conexión,
como son la saturación de la red, las interferencias electromagnéticas, etc., que también influyen
en el resultado final.
RTB, La Red Telefónica Conmutada (o Red Telefónica Básica)
Es la red tradicional que habitualmente se ha venido empleando para transmitir la voz humana.
Esta red es la que nos permite hablar por teléfono desde nuestras casas y oficinas. Las
vibraciones de la voz se transmiten a través de una señal analógica que viaja por dos cables de
cobre. El micrófono es el dispositivo encargado para convertir el sonido en variaciones de
corriente eléctricas y así poderlas transmitir por el cable de cobre. El auricular, en cambio,
permite convertir estas variaciones de corrientes procedentes de un micrófono, en sonido. Al
emplear, para la transmisión de datos, esta instalación ya existente surgió un inconveniente:
Cómo transformar la señal analógica (propia de las transmisiones de voz empleadas para
el uso común de la línea telefónica) a digital, que es la que los ordenadores “entienden”.
La creación del Módem, justamente, resolvía este problema. Un modem (MOdulador-
DEModulador) es un dispositivo que interpreta señales analógicas y digitales, permitiendo, de
esta manera, que los datos se transmitan a través de líneas telefónicas, es decir, la señal que
viaja por el canal es analógica y el MODEM, que está conectado a nuestro ordenador, lo que
hace es transformar esta señal analógica en digital, para que nuestro ordenador pueda
interpretarla; y a la inversa, cuando el ordenador pretende enviar una señal digital por la línea
telefónica, el módem se encarga de convertir esta señal en analógica para que pueda viajar por
la línea.
3.19Windows 2007 e Internet. Introducción a la búsqueda de información
Módem RTB
La creación del Módem, justamente, resolvía este problema. Un modem (MOdulador-
DEModulador) es un dispositivo que interpreta señales analógicas y digitales, permitiendo, de
esta manera, que los datos se transmitan a través de líneas telefónicas, es decir, la señal que
viaja por el canal es analógica y el MODEM, que está conectado a nuestro ordenador, lo que hace
es transformar esta señal analógica en digital, para que nuestro ordenador pueda interpretarla;
y a la inversa, cuando el ordenador pretende enviar una señal digital por la línea telefónica, el
módem se encarga de convertir esta señal en analógica para que pueda viajar por la línea. Los
tipos de módem que se emplean para conectarse a una Red Telefónica Básica son los siguientes:
Módem Interno: Se insertan en una ranura de expansión de la placa base, normalmente del tipo
PCI, contienen su propio puerto serie y usa la fuente de alimentación del ordenador. Para
instalarlo, nos aseguramos de que el ordenador esté apagado, conectamos el módem a la placa
base, el cable del teléfono al módem y encendemos el ordenador. El sistema operativo detectará
el nuevo dispositivo e intentará instalar los drivers correspondientes. Si el módem no es de los
más comunes puede que no lo encuentre y entonces nos solicitará que insertemos el disco que
nos habrá proporcionado el fabricante del módem.
Módem Externo: El proceso de instalación es muy sencillo, se conecta el MODEM externo al
ordenador por el puerto serie (COM1, COM2 o COM3) o a un puerto USB; a continuación,
conectamos el módem a la red eléctrica y conectamos el cable telefónico. Finalmente,
encendemos el ordenador y, para configurarlo, seguiremos los mismos pasos que hemos descrito
para configurar el módem interno.
Aunque en la actualidad este tipo de conexión ha sido sustituida progresivamente por las de
banda ancha, sin embargo, casi todas las compañías telefónicas continúan ofreciendo conexiones
gratuitas a través de las cuales podemos conectarnos a Internet por el precio de una llamada
local.
Windows 2007 e Internet. Introducción a la búsqueda de información3.20
RDSI (Red Digital de Servicios Integrados)
Denominada también de “banda estrecha”, es una red que supone una evolución de la red
telefónica y aporta conexión digital de un extremo a otro, es decir, la información se transmite
digitalmente entre el ordenador y la central y, por tanto, no es necesario un Módem para
transformar la señal en analógica, pero sí se precisa de un adaptador de red, en ocasiones
también llamado módem RDSI o tarjeta RDSI para adecuar la velocidad entre la línea y el PC.
Para instalar esta línea RDSI es preciso hablar con nuestro operador de servicios de Internet.
Este tipo de conexión se está utilizando cada vez menos. Tiene la ventaja respecto al anterior
tipo de conexión (RTC) que permite navegar y utilizar el teléfono al mismo tiempo. La velocidad
de transmisión de datos que alcanzan las conexiones RDSI es superior a las de un módem
analógico: >64 KBits <128 KBits.
En el caso de una línea RDSI el adaptador o módem RDSI también puede ser Interno o externo:
Interno: Tarjeta RDSI: son dispositivos que se instalan dentro del ordenador, generalmente
se emplea el Bus o slots PCI y ocupan, por tanto, un puerto de comunicaciones.
Externo: TA: Terminal Adapter. Es un dispositivo externo que se conecta a cualquier puerto
serie de nuestro ordenador y, por otro lado, a la línea RDSI, normalmente del tipo RJ-45.
3.21Windows 2007 e Internet. Introducción a la búsqueda de información
ADSL (Asymmetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica)
Es un método de transmisión de datos a través de líneas telefónicas de cobre que permiten
velocidades de transferencia muy superiores a las que existían hasta entonces. La transferencia
de datos es asimétrica, ya que la velocidad para transferir datos desde el servidor a nuestro
ordenador es mucho más rápida que si transferimos datos desde nuestro ordenador a un servidor.
Es decir, se basa en el principio de que los internautas, por lo general, “bajan” de Internet más
información de la que “suben”. ADSL es una de las variantes más extendidas de la tecnología
denominada DSL.
Las tecnologías DSL consiguen aumentar el ancho de banda de las líneas telefónicas empleando
diferentes frecuencias para la transmisión de datos y de la voz; así, la voz se transmite junto
con los datos por el mismo hilo de cobre sin que las señales se superpongan o se mezclen. En
este sentido, existe una similitud con las emisoras de televisión o de radio, pues estas, aunque
emplean un mismo medio para la transmisión (no se emplea un medio físico sino el aire o el
espacio vacío), las señales no interfieren unas con otras.
Las velocidades que se pueden alcanzar son de hasta 8 Mbps de recepción y de hasta 1 Mbps de
envío de datos. No obstante, la velocidad de transmisión también depende de la distancia del
módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de
la calidad y la tasa de transferencia empieza a bajar.
Existen, por lo general, dos dispositivos que permiten la conexión ADSL y los más populares son
los módems y routers ADSL. También los podemos encontrar internos aunque se usan con más
frecuente los externos.
Las líneas ADSL, que actualmente están integradas en la mayor parte de empresas y hogares y
que supuso un gran avance respecto a la velocidad de navegación por Internet que anteriormente
se empleaba, empiezan a resultar insuficientes. Como ya hemos dicho, las líneas ADSL tenían
una limitación importante y es que la distancia entre el equipo del usuario y la central telefónica
no podía superar los 5 Km, de manera que en entornos rurales o municipios con poca población
resultaba casi imposible poder utilizar estas líneas. Por otra parte, aunque las líneas ADSL
permiten navegar por Internet a una buena velocidad, cuando tratamos de enviar o recibir
grandes cantidades de datos con regularidad, la velocidad de transferencia puede no resultar
suficiente.
Dentro de la tecnología DSL se ha dado un paso más para superar las limitaciones de las líneas
ADSL. A continuación de describen algunas características de estas nuevas líneas:
ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de transferencia
sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso
de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos
Windows 2007 e Internet. Introducción a la búsqueda de información3.22
unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/1 Mbps y
con ADSL2+ 20/2 Mbps. Además de la mejora del ancho de banda, este estándar
contempla una serie de implementaciones que mejoran la supervisión de la conexión y la
calidad de los servicios demandados a través de la línea. La migración de ADSL a ADSL2
sólo requiere establecer entre la central telefónica y el usuario un terminal especial que
permita el nuevo ancho de banda, lo que no supone un enorme gasto por parte de los
proveedores de servicio.
VDSL (Very high bitrate Digital Subscriber Line: DSL de muy alta tasa de transferencia):
La base de esta tecnología se centra en la aplicación sobre el mismo hilo de cobre de dos
canales de subida y dos canales de bajada, es decir, cuatro bandas de frecuencia
diferentes. Este tipo de línea puede ser tanto asimétrica como simétrica. La modalidad
asimétrica puede alcanzar velocidades de bajada de 54Mbps y de subida de 12 Mbps,
mientras que la modalidad simétrica tiene de subida de datos una velocidad de 26 Mbps y
de bajada 26 Mbps.
Línea ADSL
Las líneas ADSL (Asymmetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica) son
las más extendidas actualmente entre los usuarios y empresas. Por lo general, nuestro proveedor
ofrece la posibilidad de utilizar un módem ADSL o un Router.
Tiene la ventaja respecto al anterior tipo de conexión (RTB) que permite navegar y utilizar el
teléfono al mismo tiempo. Además, los módem RTB sólo alcanzan como máximo una velocidad
de 56 Kbits por segundo, mientras que las líneas ADSL pueden alcanzar velocidades mucho más
altas.
La velocidad de los módem ha variado desde los 2.400 bps que transmitían en sus inicios, ahora
los más veloces alcanzan hasta 55.600 bps, muy lejos, por supuesto, de las velocidades que
pueden obtenerse con cualquier conexión de banda ancha.
3.23Windows 2007 e Internet. Introducción a la búsqueda de información
bps hace referencia a los bits por segundo que pueden transmitirse. Teniendo en cuenta que un
KiloByte tiene 1024 Byte y un Byte 8 bit, un módem de 33.600 bps transmitirá (en las mejores
condiciones) un máximo de 4.200 bytes por segundo, o lo que es lo mismo: necesitará como
poco 6 minutos para transmitir el contenido de un disquete de 1,44 MB.
En cambio, utilizando una línea de Banda ancha que tenga una velocidad de descarga de 1 Mbps,
apenas necesitaríamos 12 segundos para descargarnos el contenido de un disquete de de 1,44
MB.
La velocidad máxima de descarga y subida que pueden alcanzar los diversos tipos de líneas ADSL
aparecen en el siguiente cuadro.
Las líneas ADSL emplean un método de transmisión de datos a través de líneas telefónicas de
cobre que permiten velocidades de transferencia muy superiores a las que existían hasta
entonces. La transferencia de datos es asimétrica, ya que la velocidad para transferir datos desde
el servidor a nuestro ordenador es mucho más rápida que si transferimos datos desde nuestro
ordenador a un servidor. Es decir, se basa en el principio de que los internautas, por lo general,
“bajan” de Internet más información de la que “suben”.
La instalación y configuración tanto de un módem ADSL como de un Router resulta muy sencilla.
Únicamente deberemos seguir los pasos que nos indica el CD-ROM de instalación que nos ha
suministrado nuestro proveedor de Internet.
Para conectarnos a una línea de banda ancha ADSL necesitaremos un módem ADSL o un Router.
Existen diferencias entre el módem ADSL y el Router:
El hardware del Router es similar al de cualquier ordenador, es decir, posee un procesador,
memoria, interfaces, sistema operativo, etc.; en cambio, el módem ADSL es un aparato
mucho más simple que únicamente se limita a adaptar la señal que viaja por el cable
telefónico para que pueda ser interpretada por el ordenador.
Con un módem ADSL sólo podemos conectar un equipo a Internet, con un Router podemos
conectar tantos equipos como conexiones de entrada disponga nuestro router
Windows 2007 e Internet. Introducción a la búsqueda de información3.24
En cuanto a la seguridad, el router ofrece una mayor protección frente a usuarios que quieran
acceder a la red sin autorización, al poder establecer una contraseña de acceso al router y cifrar
el acceso a la red. En este sentido, el nivel de seguridad del Router es más alto que el del
módem, pues este último permite la transferencia de datos al PC sin ningún tipo de restricción,
por lo que en ocasiones puede ser fácilmente atacado por virus y otro tipo de intrusiones
Instalación de un Router ADSL
Componentes Hardware
Proceso de instalación
Conecte un microfiltro entre cada terminal telefónico (telefónos, faxes, etc) y la roseta de
toma de línea telefónica.
Los módem ADSL se conectan directamente
a nuestro ordenador y este realiza la
conexión con el proveedor de servicios de
internet, mientras que el router, necesitará
de una tarjeta de red para conectar con el
PC y, posteriormente, se conectará con el
proveedor de servicios.
3.25Windows 2007 e Internet. Introducción a la búsqueda de información
1.- Instalación de los microfiltros
En la roseta seleccionada para conectar el router, conecte la clavija extensora (4) y el
microfiltro (3) como se muestra en la figura.
En el resto de rosetas donde haya un terminal telefónico conectado, solo tendrá que conectar
el microfiltro (3).
2.- Conexión de la línea telefónica
Conecte el cable de línea telefónica (5) a la salida libre (sin microfiltro) de la clavija
extensora (4) y al conector ADSL del router ADSL. En el resto de rosetas donde haya un
terminal telefónico conectado, solo tendrá que conectar el microfiltro (3).
Windows 2007 e Internet. Introducción a la búsqueda de información3.26
3.- Alimentador de corriente
Enchufe el alimentador de corriente (2) a la red eléctrica y al conector POWER del router
ADSL.
4.- Indicadores del Router
Encienda el router inalámbrico pulsando el interruptor a la posición ON. Espere unos
minutos hasta llegar al estado de la figura.
5.- Conexión al Router mediante Cable Ethernet
Conecte el cable Ethernet (6) a la tarjeta Ethernet del PC y a uno de los conectores del
router ADSL etiquetados como ETHERNET 1x a 4x.
3.27Windows 2007 e Internet. Introducción a la búsqueda de información
Encienda el PC. El indicador ETHERNET correspondiente al conector trasero donde se
conectó el cable se iluminará en verde pasados unos segundos.
6.- Conexión del Router mediante conexión inalámbrica
Habilite la red inalámbrica de su router ADSL. Para ello, presione con la punta de un
bolígrafo o un objeto similar el botón RESET de la parte posterior del router durante 3 ó 4
segundos. El indicador WLAN se encenderá en color verde.
Si dispone de un cliente inalámbrico externo (PCMCIA o USB), instálelo con ayuda del CD
proporcionado con él. Si dispone de un dispositivo ya integrado en su equipo, verifique
que está habilitado.
Acceda a la aplicación de gestión de su dispositivo inalámbrico. Para ello dispone de un
icono en la bandeja del sistema (junto al reloj). Haga clic sobre él con el botón derecho
del ratón y, pulse en “Ver redes inalámbricas disponibles”. Para sistemas operativos
diferentes a Windows XP SP2, consulte la ayuda de su dispositivo.
Haga una búsqueda de las redes inalámbricas disponibles. Puede actualizar esta lista con
el botón Actualizar lista de redes. Seleccione la red cuyo identificador (SSID) sea el que
aparece en la etiqueta de su router y pulse sobre “Configurar una red inalámbrica”
Windows 2007 e Internet. Introducción a la búsqueda de información3.28
Introduzca como clave de seguridad la que aparece en la etiqueta. IMPORTANTE. La clave
de encriptación (WEP) está en formato alfanumérico. Tenga cuidado de introducirla tal y
como aparece en la etiqueta.
Conéctese a la red inalámbrica (para ello dispone de un botón Conectar o similar) y
compruebe que el funcionamiento es correcto.
Una vez completada la instalación del Router, comprobaremos que podemos navegar
correctamente. Si deseamos acceder a las opciones avanzadas del Router para realizar tareas
de configuración, deberemos introducir el CD de instalación del Router y seguir los pasos que
nos indique el Asistente.
Conexión Por Cable
Este tipo de tecnología, cada vez más extendida, es el resultado de aplicar la tecnología digital
a la señal de televisión. El operador es el que realiza el tendido de estos cables y, por lo general,
suele ofrecer no sólo Internet sino otros servicios como telefonía y televisión.
Es necesario, antes de contratar estos servicios, comprobar que en la calle o barrio en el que
residamos nuestro operador ofrezca servicio y tenga ya realizado el cableado preciso para poder
conectarnos.
En este modo de conexión se emplea el cable de la red del operador para enviar tres tipos de
señales: TV, Teléfono e Internet, a diferencia de las líneas ADSL que emplea la red telefónica
normal para transmitía voz y datos con frecuencias distintas.
Los proveedores de este servicio suelen emplear para sus infraestructuras un cableado de tipo
coaxial o bien un método híbrido, es decir, de cobre y fibra óptica (los núcleos de las redes serán
de fibra óptica y el enlace hasta el usuario de cobre). Estas conexiones a Internet pueden o no
ser asimétricas.
El Cable módem se conecta a la tarjeta de red del PC. Es un dispositivo que realiza la modulación
de la señal de datos para que pueda utilizar la infraestructura de la televisión por cable.
3.29Windows 2007 e Internet. Introducción a la búsqueda de información
Es decir, el cable módem aprovecha el ancho de banda que no es utilizado al distribuir la señal
en la red de TV por cable. Si se conectan varios abonados de un mismo vecindario, al compartir
el mismo ancho de banda proporcionado por una única línea de cable coaxial, la velocidad de
transmisión se verá afectada, es decir, la velocidad de la transmisión de datos variará en virtud
del número de usuarios que utilicen este servicio al mismo tiempo.
El siguiente proceso describe cómo conectar un cable módem y una televisión a través de un
Splitter. Para realizar este proceso necesitaremos un Cable MODEM, un Cable coaxial y un Splitter.
1.- En la imagen 1 vemos el cable de la antena que va directamente a la televisión. Si
únicamente quisiéramos ver la televisión por cable, bastaría con dejar esta conexión, pero
si queremos tener Internet, necesitaremos un Splitter. Este se conectará al televisor a
través de un cable coaxial (Ver imagen 2) y a la toma de la antena (Ver imagen 4).
2.- A continuación conectaremos otro cable coaxial de un extremo del Spliter hasta el Cable
Módem (Ver Imagen 5).
Windows 2007 e Internet. Introducción a la búsqueda de información3.30
3.- Finalmente, conectaremos el cable módem a la toma eléctrica (Ver imagen 6) y
conectaremos el cable módem con la tarjeta de red del ordenador a través de un cable
RJ-45.
PLC (Power Line Communications, Comunicaciones mediante línea de energía)
Esta tecnología permite dar telefonía e Internet de banda ancha por la red eléctrica. Hace unos
años se intentó, gracias a las empresas eléctricas Iberdrola y Endesa, potenciar el uso del PLC
para conectarnos a Internet a través de la red eléctrica. En el 2003 Iberdrola anunció que sus
líneas soportarían Power Line Communication (PLC) instalando transformadores en cada edificio
donde se quisiese contratar, sin embargo, en el 2006 Endesa dejó de administrar este servicio
y actualmente son muy pocas las ciudades que cuentan con él.
Por otra parte, han ido proliferando dispositivos que permiten crear una red PCL local para evitar
los problemas derivados del empleo de otros métodos que pudieran resultar más caros y
complicados. La principal ventaja de PCL es que aprovecha la infrasestructura ya existente para
transferir los datos: la instalación eléctrica.
Actualmente esta tecnología cuenta con dispositivos capaces de trabajar a velocidades de 14 o
85 Megabits por segundo. Los datos que se transmiten por la corriente eléctrica van entre los
intervalos de flujo de energía, de este modo, nunca llegan a mezclarse ni a interferir con la
electricidad. Para montar una red de este tipo existen adaptadores Ethernet que actúan como
puente a través de la red eléctrica y el puerto USB del ordenador, de modo que pueden
conectarse a cualquier ordenador que disponga de un puerto de este tipo. Para su instalación
basta con enchufar un mínimo de dos adaptadores para crear una red PLC. En resumen, PLC
permite usar Internet a través de los enchufes y la red eléctrica, sin necesidad de un cable
módem ni de un router ADSL. Esto representa tener una cobertura que abarca todo el territorio
nacional y una velocidad teórica de hasta 45 Mbps.
Aunque el contador eléctrico supone una barrera de seguridad en este tipo de redes, existe
además la posibilidad de codificar los datos.
Para utilizar este sistema de conexión a Internet, será necesario utilizar un dispositivo intermedio
entre el ordenador y la red eléctrica. Este aparato, que será conocido como "módem PLC" o
adaptador, pueden emplear conexiones RJ-45 (aportan mayores garantías de operatividad) o
3.31Windows 2007 e Internet. Introducción a la búsqueda de información
bien conexiones USB (resultan más sencillos de utilizar). Además, habrá que contratar el servicio
PLC con la compañía que nos suministra la electricidad. Y no se necesitará ningún otro tipo de
modificación en la instalación doméstica ni en el ordenador. En resumen, el proceso de
funcionamiento es el siguiente: el proveedor instala un dispositivo en la comunidad de vecinos,
y el usuario sólo tiene que conectar un módem inalámbrico en cualquier enchufe para acceder a
Internet desde cualquier ordenador.
Los principales problemas a los que se han enfrentado las compañías eléctricas que ofrecían este
servicio no se limitan a la competencia de precios con otras compañías que ofrecían ADSL a
través de las líneas telefónicas si no que se han detectado posibles problemas de funcionamiento
al interferir con señales de radiofrecuencia.
Conexión Por Satélite
En los últimos años, las grandes compañías han optado por conectarse a Internet vía satélite, de
este modo escapan a los problemas de tráfico que, por lo general, afectan a la redes tradicionales.
Los requisitos de hardware que se necesitan son: Una antena parabólica digital, un acceso
telefónico a Internet a través de Módem RTC, RDSI, ADSL o cable), una tarjeta receptora para
PC, un software específico y una suscripción a un proveedor de satélite.
Se emplean dos procedimientos diferentes para el envío y recepción de datos:
1.- Para enviar información o mensajes de correo electrónico o peticiones de páginas Web
(actividades estas que consumen muy pocos recursos del ancho de banda disponible), se
realizan mediante un módem tradicional (Módem RTC, RDSI, ADSL o cable). Las peticiones
que se realizan desde el ordenador del usuario llegan a su proveedor de Internet quién, a
su vez, los trasmite al proveedor del centro de acceso vía satélite.
2.- El satélite enviará de retorno la información al usuario con unas tasas de velocidad de
hasta 400 Kbps, que llegarán al usuario a través de la antena parabólica.
Windows 2007 e Internet. Introducción a la búsqueda de información3.32
Actualmente el número de usuarios que utilizan la conexión a Internet vía satélite no alcanza ni
el 5%. Sólo algunos organismos públicos y grandes empresas pueden permitirse la conexión a
la Red por satélite. Según Hispasat, una de las dos compañías propietarias de los satélites que
ofrecen sus servicios en España, los principales inconvenientes para utilizar una conexión a
Internet a través de un satélite son: el precio (la utilización tanto de dispositivos como la cuota
mensual representa un importante coste para los usuarios); la instalación (la antena parabólica,
el decodificador, el módem la configuración de estos dispositivos, etc. puede resultar compleja
para el usuario, obligando a este a recurrir al servicio técnico del proveedor ante los problemas
de funcionamiento que pudiera tener); la velocidad (si bien 400 o 500 Kbps excede en velocidad
a cualquier módem RTB, sin embargo, no llega aún a las velocidades que actualmente ofrecen
las líneas ADSL); y, finalmente, las condiciones atmosféricas (es posible que una fuerte tormenta
o un huracán o cualquier modificación extrema del tiempo pueda hacer que se interrumpa el
servicio).
Televisión E Internet
En la actualidad, son numerosos los operadores de telecomunicaciones que, junto con la
posibilidad de recibir una amplia variedad de canales de televisión, ofrecen también teléfono y
conexión a Internet de banda ancha. Conviene distinguir entre los distintos operadores y el modo
de funcionamiento utilizado por cada uno.
En la Televisión Digital Terrestre (TDT) y en la televisión vía satélite, la señal se codifica siguiendo
el estándar DVB (Digital Visual Broadcasting), que realiza un proceso de compresión y
codificación de la señal que se envía. Una vez codificada en formato MPEG-2 la señal se trasmite
utilizando la misma frecuencia de las ondas de radio de la banda UHF (entre 500 y 400 MHz).
En el caso de la televisión vía satélite, además de la instalación de una antena para recibir la
señal en la ubicación donde se encuentre el usuario, será preciso disponer de un dispositivo de
selección de bandas y amplificación (LBN) y una sintonizadota para poder recibir los canales en
3.33Windows 2007 e Internet. Introducción a la búsqueda de información
abierto (o bien un decodificador para los canales de pago (Digital +).
TV a través de Cable
Los dos modos principalmente desarrollados para emitir televisión sin utilizar las ondas de radios
son la televisión por cable y la televisión por banda ancha. En ambos casos, además de televisión,
el operador ofrece teléfono y conexión a Internet.
La televisión por cable se transmite codificada pero no a través del aire mediante ondas
de radio. Se realiza un proceso de digitalización de la señal que permite emitir varios
canales digitales en el mismo ancho de banda de un canal analógico. Para la transmisión
de la señal se emplea un cable de cobre o de fibra óptica. En este último caso, la señal
analógica basada en impulsos eléctricos se convierte en óptica para poder transmitirse a
través del cable de fibra óptica. Además de instalar en el edificio un terminal de fibra óptica
que convierta en impulsos eléctricos la señal óptica que viaja por el cable de fibra óptica,
se precisa de un decodificador para poder coger la señal de los distintos canales de pago
que ofrece el operador de cable. Actualmente son cuatro los operadores que ofrecen este
servicio: Ono, Telecable, Euskatel, R.
La televisión por banda ancha (IPTV: Internet Protocol Televisión, Televisión por IP), para
la transmisión de la señal digital, emplea paquetes de información del mismo modo que
en cualquier red. La señal le llega al usuario a través de la entrada del teléfono y se precisa
de un router y de una sintonizadota para acceder a los canales de pago. Compañías que
emplean este sistema son: Imagenio (de Telefónica), Orange TV (de Orange), Jazztelia TV
(de Jazztel), YACOM TV (Deutsche Telekom de Ya.com).
3.8. SEGURIDAD Y ÉTICA EN
INTERNET
En el siguiente apartado veremos alguno
de los aspectos clave en el uso de
Internet, como son la ética, la seguridad
y los contenidos tratados. Es importante
conocer ciertos aspectos éticos a la hora
de manejarnos en Internet, para conocer
nuestros derechos, deberes y sobretodo
límites en su uso y materiales
publicados.
Por otro lado, al navegar por la red, es recomendable adquirir ciertas medidas de seguridad, para
Windows 2007 e Internet. Introducción a la búsqueda de información3.34
evitar la infección de nuestro PC, de virus que puedan dañar nuestro sistema.
Virus, Espías y otras amenazas de la red
Estas son algunas de las principales amenazas que pueden poner en peligro el funcionamiento
de nuestro equipo o la información guardada en él, así como los datos que enviemos a través
de Internet:
Virus
Caballo de Troya
Gusano (Worm)
Espía (Spy o Spyware)
Marcadores (Dialers)
Correo Basura (Spam)
Emergentes (Pop-Up)
Vulnerabilidades del sistema o Agujeros de seguridad
Ingeniería Social
ZOMBIES
Software Malicioso (MalWare)
Suplantación de Identidad (phishing, Estafas, Timos, Fraudes)
Veamos con mayor detalle las características de cada una de ellas:
Virus
A principios de los años 80 comienza a emplearse esta denominación aplicada a pequeños
programas que se copian o replican dentro de un ordenador, de modo que cuando el elemento
infectado se ejecuta también lo hace el código guardado en el virus. Antiguamente el medio de
transmisión de este tipo de virus era a través del intercambio de disquetes, sin embargo, la
irrupción de Internet ha abierto la puerta a todo este tipo de infecciones. Los efectos que pueden
causar dependen de lo dañito del código que ejecuten, es decir, las instrucciones que se
encuentren en el virus. Los hay que se limitan a replicarse a sí mismos, o a mostrar mensajes,
pero también hay virus que pueden dañar archivos y llegar a formatear el disco duro.
Caballo de Troya
Los Troyanos no pueden considerarse como virus, al no reproducirse e infectar a otros archivos;
por otra parte, tampoco se replican y propagan como los gusanos. Sin embargo, para cualquier
antivirus, son tratados como virus y pueden ser detectados y eliminados por estos.
El usuario, de este modo, al mismo tiempo que ejecuta o instala alguna aplicación que le
interesa, puede estar abriendo la puerta a diferentes tipos de amenazas:
3.35Windows 2007 e Internet. Introducción a la búsqueda de información
- Puerta trasera (Backdoor): Permite el control remoto del Pc con el mismo grado de
autonomía que tendríamos si estuviéramos delante del ordenador, lo que posibilita poder
hacer uso del PC libremente.
- Capturador de teclas (Keylogger): Programa que recoge y guarda una lista de todas
las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista,
permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario
afectado (información introducida por teclado: contraseñas, texto escrito en documentos,
mensajes de correo, combinaciones de teclas, etc.). Pueden ser empleados para robar
información sensible que se introduzca por teclado, por ejemplo: contraseñas (bancos,
juegos, correo o mensajería instantánea), números de tarjeta, datos personales, etc.
El keylogger instalado en el equipo está programado para comprobar continuamente la dirección
accedida por el navegador. El usuario accede a la página de inicio de su banco (http://www.caja-
bancoX.com) para realizar una consulta de sus movimientos. El troyano reconoce esa dirección
y a partir de ese momento, registrará todas las pulsaciones que se efectúen sobre el teclado,
que serán primero el “nombre de usuario” y después la “contraseña de acceso”.
La información capturada se envía por cualquier método al atacante (correo electrónico, IRC,
etc) de modo que este sabe: el banco, el usuario y la contraseña. Con esa información puede
acceder en cualquier momento a la cuenta del usuario afectado.
Gusano (Worm)
Los gusanos, fundamentalmente, infectan los equipos al propagarse tantas veces y a
tantos equipos como les sea posible. No utiliza un anfitrión para este proceso, sino que hace
copias de sí mismo y las difunde. Un gusano de red infecta otros ordenadores y se propaga
automáticamente en una red, independientemente de la acción humana. El hecho de que no
depende de acción humana para propagarse, lo hace más rápido que un virus. El medio para
llegar a nuestros ordenadores suele ser el correo electrónico, pero también puede actuar a través
de redes de intercambio en ficheros, mensajería instantánea, vulnerabilidades en el sistema,
bluetooth. Actualmente los gusanos ya no se conforman con replicarse y propagarse, también
pueden hacer que el ordenador se reinicie, impedirnos el acceso a Internet, consumir gran
cantidad de recursos que agoten el sistema (ancho de banda, memoria, …), etc.
Espía: (Spy o Spyware)
Son programas que rastrean los hábitos de comportamiento del usuario y su
información personal para luego enviar esta información a terceros sin la autorización o
conocimiento del mismo. El tipo de datos recopilados y enviados depende de la “etica” del espía,
los “menos malos” recopilan información sobre hábitos y costumbres de navegación del usuario,
Windows 2007 e Internet. Introducción a la búsqueda de información3.36
mientras que los más malos recopilan contraseñas, claves y cuentas bancarias del usuario
infectado. Si bien determinado virus y troyanos pueden hacer que se instale en nuestro
ordenador, lo normal es que lleguen a él al instalar algún programa gratuito (Freeware, adware,
shareware). Es posible también que se instalen automáticamente al visitar determinadas páginas
web. Podemos sospechar que en nuestro sistema tenemos alojado algún tipo de Spyware si nos
encontramos con que página de inicio de nuestro navagador ha cambiado “por sí sola”, o si
aparecen anuncias en forma de pop-up incluso con el navegador cerrado, o si aparece una nueva
barra de herramientas en el Navegador y no podemos quitarla fácilmente o si nuestro equipo
tarda más de lo habitual en realizar determinadas tareas o, incluso, si nuestro ordenador se
reinicia sin que aparentemente se haya realizado ninguna acción. El procedimiento para
eliminarlos pasa por el empleo de algún software antispía.
Marcadores (Dialers)
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones
mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está
utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un
determinado número de teléfono) y establecer otra, marcando un número de teléfono de
tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica. Se
suele instalar mediante un archivo ejecutable (.exe) o al descargar algún control
ActiveX.
Este tipo de infección afecta a los usuarios que se conectan a Internet mediante la Red
Telefónica Básica (RTB) o a través de una Red Digital de Servicios Integrados (RDSI).
Los usuarios de ADSL, si bien no se les puede modificar la conexión, puede hacer que el
ordenador vaya más lento.
Correo Basura (Spam)
Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de
forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de
tiempo y recursos. Además de hacernos perder el tiempo borrándolos y llenando nuestro buzón
de correo, también pueden incluir gusanos, virus, phishing, etc.
Emergentes (Pop-Up)
El pop-ups son ventanas emergentes que salen durante la navegación, normalmente
contienen publicidad. Algunas de estas ventanas no tienen botón de cierre y no se pueden
quitar fácilmente. No se instalan en el ordenador. Para solucionarlo, deberemos utilizar
programas que bloquean las ventanas emergentes o pulsar la combinación de teclas ALT+F4.
3.37Windows 2007 e Internet. Introducción a la búsqueda de información
Vulnerabilidades del sistema o Agujeros de seguridad
Consiste en emplear alguna debilidad o alguna deficiencia no contemplada en el sistema para
atacarlo. Todos los programas y sistemas operativos, por lo general, tienen vulnerabilidades,
aunque pueden no descubrirse nunca. Estas vulnerabilidades no se instalan en ningún lado ni se
propagan, sino que son propias del software que se haya instalado. Dependiendo de la parte que
deje al descubierto, esta vulnerabilidad será más o menos grave. Un sistema vulnerable podría
hacer que un atacante pudiera ejecutar determinado código, otorgar permisos e, incluso,
suplantar la identidad del usuario. Para evitar estas vulnerabilidades se recomienda instalar
parches y actualizaciones.
Ingeniería Social
En este tipo se incluyen todos los bulos, scan, engaños, etc. que afectan personas a las que se
defrauda. El medio más generalizado para su difusión es el correo electrónico. Estos mensajes
no provocan ningún daño al ordenador. Su contenido suele hacer referencia a enviar un
determinado mensaje a nuestra lista de conocidos, o nos aconsejan que eliminemos un archivo,
etc. En la siguiente página podremos encontrar ejemplos de este tipo de virus:
http://esp.sophos.com/security/hoaxes/index_hoax.html, también podemos encontrar
ejemplos de mensajes para enviar a conocidos en la siguiente dirección:
http://esp.sophos.com/security/hoaxes/index_chain.html
Suplantación de Identidad (phishing, Estafas, Timos, Fraudes)
Los artífices de este tipo de recursos cometen delitos suplantando la identidad de una persona o
entidad. Para conseguir sus fines suelen emplear una apariencia muy verosímil en los engaños
a los que quieren someter a las personas. El phishing, (conjunto de técnicas usadas para el
conocimiento fraudulento de los datos de identificación y de autenticación de los clientes de la
banca electrónica). A través del correo llegarán normalmente mensajes que pretenden convencer
al usuario para que compren un determinado producto, contraten determinados servicios o que
modifiquen sus datos bancarios a través de una dirección que incorporan en el e-mail que les
envían.
Es el intento de obtener información personal (principalmente de acceso a servicios financieros)
mediante la suplantación de la apariencia o el nombre de la entidad afectada. Normalmente se
apoya en la ingeniería social para tener la reacción del usuario.
Zombies
Los hackers que atacan a un determinado equipo, lo normal es que no lo hagan desde su
ordenador personal sino que empleen otros equipos para no ser detectados, estos otros
Windows 2007 e Internet. Introducción a la búsqueda de información3.38
equipos se denominan “Zombies”. Los “zombies” son ordenadores que han sido controlados por
los hackers sin que su verdadero dueño tenga conocimiento de ello. Para obtener este control
pueden hacerlo a través de algún troyano o de alguna vulnerabilidad en el sistema. Una vez que
el hacker ha podido instalar una pequeña aplicación que le permite comunicarse con nuestro
equipo y seguir instrucciones, nuestro ordenador habrá pasado a convertirse en un zombie, de
modo que los ataques que realice el hacker a otros ordenadores los hará desde nuestro
ordenador y no del suyo. La Ley de Servicios de la Sociedad de la Información (LSSI) del 2002
prohíbe el envío de correos sin la autorización del destinatario. Sin embargo, al proceder el envío
de mensajes de diferentes máquinas controladas de forma remota por un hacker (que podría
operar desde diferentes países y redes), resulta complicado aplicar la ley.
Software Malicioso (MalWare)
Se suele emplear este término con carácter general y para definir un determinado programa
cuyo objetivo consiste en introducir o dañar un ordenador pasando inadvertido al usuario. Dentro
de esta categoría se suelen incluir virus, gusanos y caballos de Troya. El malware también
pude atacar las vulnerabilidades existentes en un sistema.
REGLAS DE SEGURIDAD
Aunque no hay ningún programa o dispositivo que garantice al 100% la seguridad de nuestro
equipo, si tenemos en cuenta los siguientes principios básicos disminuiremos en gran medida la
posibilidad de infectar nuestro ordenador, aumentando, por tanto, la protección de nuestro PC
frente a posibles amenazas:
1. Instalar las actualizaciones de seguridad de nuestro sistema operativo y de las aplicaciones
empleadas habitualmente mientras nos conectamos a Internet.
2. Instalar y configurar adecuadamente un cortafuegos (Firewall). Un firewall permitirá
controlar los intentos de acceso por parte de intrusos a nuestro equipo, impidiendo que
nuestro PC envíe información a Internet.
3. Instalar un programa antivirus y mantenerlo actualizado. El Firewall podrá impedir ataques
del Internet hacia nuestro equipo o evitar que salga información de nuestro PC, pero no
puede eliminar virus. Los antivirus detectan los virus y los eliminan. Existen versiones
gratuitas y programas antivirus gratuitos.
4. Instala un programa que detecte código malicioso (Antiespías o Anti-Spy).
5. Finalmente, a parte de estas barreas de seguridad que podemos poner para dificultar
cualquier clase de infección en nuestro equipo, no debemos olvidar el sentido común: No
abrir correos con mensajes adjuntos que procedan de algún remitente desconocido, no ir
3.39Windows 2007 e Internet. Introducción a la búsqueda de información
a direcciones de páginas sospechosas, no responder o introducir nuestras contraseñas en
respuestas a mensajes dudosos, etc.
ÉTICA EN INTERNET: LA NETIQUETA
El término Netiqueta se usa para nombrar el conjunto de reglas que regulan el
comportamiento en los espacios virtuales. El término adquiere popularidad con la publicación en
1995 de la RFC 1855, “Netiquette Guidelines”, aunque venía estando ya en uso desde 1988. La
Netiqueta viene a ser algo así como las normas urbanísticas del internauta, donde se explican
las bases de un comportamiento educado en la red.
Evolución de la Netiqueta
Ya a finales de los 90, la Netiqueta se empieza a poner en marcha en foros Web y usuarios y
redes de e-learning.
Se habla de nética cuando hablamos de todos los principios adaptados en las distintas
comunidades a esta “forma correcta” de interaccionar con la red, incorporando una ética
diferenciada del trabajo y la interacción.
Principios básicos
El libro “Netiquette”, publicado por Virginia Shea en 1994 contiene las 10 reglas básicas de
comportamiento en la red. Otros han sido las publicaciones varias al respecto, pero esta es sin
duda la más popular. Las 10 reglas son:
1. Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos
que pueden ser lastimados.
2. Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la
vida real.
3. Reconozca en qué parte del ciberespacio se encuentra.
4. Respete el tiempo y el ancho de banda de las otras personas.
5. Muestre el lado bueno de su persona mientras se mantenga en línea.
6. Comparta su conocimiento con la comunidad.
7. Ayude a mantener los debates en un ambiente sano y educativo.
8. Respete la privacidad de terceras personas.
9. No abuse de su poder.
10. Perdone los errores ajenos.
Luego, cada una de las comunidades establecen sus propias normas de comportamiento y su
propio código.
Windows 2007 e Internet. Introducción a la búsqueda de información3.40
La netiqueta en los blogs
Surge de la aplicación de tres principios. Soberanía de autor, complementariedad de los
comentarios y veracidad de la identidad del comentarista.
1. Soberanía de autor: el autor cuenta con la legitimidad necesaria para decidir que
comentarios se publican en su blog, o no. Borrar y rechazar comentarios por parte del autor, no
es censura.
2. Complementariedad de los comentarios: Son un complemento a la información o
argumentación del blog. No son un sustituto del propio blog.
3. Principio de veracidad de la identidad del comentarista: en el que se reflejan los
comentarios con descalificaciones o insultos, comentarios hechos con fines promocionales,
comentarios hechos por la misma persona y diferentes Nicks de usuario o todo comentario que
pueda ser considerado como anónimo.
La netiqueta en los foros y correo
1. Enviar un mensaje a un foro común o a un destinatario en concreto, será decisión del
usuario que valorará si la información que quiera compartir tiene más o menos carácter
público para el grupo.
2. Cerciorarse que el comentario publicado en el foro, tiene que ver con el tema y no
corresponde a otro. Conseguir una unidad en los comentarios almacenados.
3. Conseguir mensajes breves y concisos, pero sin perjudicar su entendimiento.
4. No abusar de los colores en el texto, y si se puede utilizar para dar más importancia a
algún texto, tan solo la negrita.
5. Cuidar el formato del mensaje.
6. Poner atención en el asunto del mensaje.
7. No espere una respuesta inmediata.
8. Se considera una norma de cortesía anunciar en el cuerpo del mensaje la inclusión de un
archivo adjunto.
9. Intentar que los archivos adjuntos ocupen lo mínimo posible utilizando programas de
compresión de archivo. Muchos usuarios no tienen una conexión rápida.
10. Evitar enviar archivos con formato poco común. Y de ser así, recomendar en el
mensaje algún programa que facilite su visualización.
La netiqueta en las charlas
1. Envíe saludos escuetos y correctos.
2. Antes de intervenir por primera vez, asegúrese de que tema se está tratando.
3. Envíe una despedida escueta y correcta.
3.41Windows 2007 e Internet. Introducción a la búsqueda de información
4. Al escribir un mensaje, pruebe a escribirlo en varias partes con la finalidad de que los
interlocutores puedan ir leyendo el mensaje poco a poco y no esperar a que lo tenga escrito
por completo.
5. Evitar los mensajes excesivamente largos o repetitivos.
6. Para mensajes privados, contacte con la persona en concreto.
7. Si se ausenta temporalmente, sin abandonar la conexión es mejor que o comunique al
resto. Avise de nuevo cuando vuelva.
ASESOR DE CONTENIDOS
Para acceder al Asesor de contenidos hacemos clic en el comando Opciones de Internet del menú
Herramientas. A continuación, en la ficha Contenido, hacemos clic en el botón Habilitar que
se encuentra en el área Asesor de Contenido.
ICRA hace referencias a la clasificación de contenidos de Internet elaborada por una organización
independiente sin ánimo de lucro para proporcionar a los internautas la posibilidad de limitar el
acceso a contenidos que consideren perjudicial, especialmente para los niños. Por defecto, el
nivel es de máxima restricción a los contenidos, pero podemos modificar el grado de tolerancia
y de acceso a éstos.
Al hacer clic en el botón Aceptar, aparecerá una ventana para establecer la contraseña que
garantice que el nivel de protección de contenidos sólo podrá ser modificado por que posea esta
contraseña.
Si hemos establecido una restricción total a los contenidos que vienen determinados por la ICRA,
cuando intentemos acceder a alguna página que pueda mostrar este tipo de contenidos, nos
aparecerá un mensaje de advertencia.
Si deseamos visualizar esta página, deberemos marcar la opción deseada e introducir la
contraseña que hemos establecido como supervisor de contenidos. Es importante establecer
algún indicio para, en caso de olvidar la contraseña, podamos volver a recordarla.
Para deshabilitar el Asesor de contenidos y que dejen de aplicarse las restricciones de
contenidos, deberemos acceder de nuevo al Asesor de contenidos e introducir nuestra
contraseña.
Windows 2007 e Internet. Introducción a la búsqueda de información3.42
3.43Windows 2007 e Internet. Introducción a la búsqueda de información
DERECHOS DE AUTOR
Internet, como ya hemos indicado en más de una ocasión, es una herramienta
extraordinariamente útil como fuente de información. Ahora bien, los contenidos que podemos
encontrarnos en Internet han sido creados por determinadas personas y tales personas tienen
una serie de derechos sobre sus propias creaciones. En el Estado español como en la Unión
Europea y, en general, a nivel mundial, la obra literaria, artística y científica en tanto que
manifestación de la Propiedad intelectual, precisa que sea protegida en un marco jurídico
adecuado. Las nuevas tecnologías han propiciado, sin embargo, que realizar copias y reproducir
creaciones intelectuales de otros resulte una tarea bastante sencilla, así por ejemplo los formatos
mp3 de audio o los formatos AVI de vídeo facilitan su distribución y copia en la red. Además, el
código fuente de la página web, el java script utilizado, las imágenes, vídeos, noticias etc, son
también elementos susceptibles de ser copiados, en detrimento de los derechos de sus autores.
El derecho de autor como tal no depende de ningún procedimiento oficial. Se considera que, por
su mera existencia, toda obra creada queda protegida por el derecho de autor.
Por lo que respecta a los derechos que conforman la propiedad intelectual se distinguen:
Derechos morales: Frente a los sistemas de corte anglosajón, la legislación española es
claramente defensora de los derechos morales, reconocidos para los autores y para los artistas
intérpretes o ejecutantes. Estos derechos son irrenunciables e inalienables, acompañan al autor
o al artista intérprete o ejecutante durante toda su vida y a sus herederos o causahabientes al
fallecimiento de aquellos. Entre ellos destaca el derecho al reconocimiento de la condición de
autor de la obra o del reconocimiento del nombre del artista sobre sus interpretaciones o
ejecuciones, y el de exigir el respeto a la integridad de la obra o actuación y la no alteración de
las mismas.
Derechos de carácter patrimonial: Hay que distinguir entre:
› Derechos relacionados con la explotación de la obra o prestación protegida, que a su vez se
subdividen en derechos exclusivos y en derechos de remuneración:
• Los derechos exclusivos son aquellos que permiten a su titular autorizar o prohibir los
actos de explotación de su obra o prestación protegida por el usuario, y a exigir de este una
retribución a cambio de la autorización que le conceda.
• Los derechos de remuneración, a diferencia de los derechos exclusivos, no facultan a
su titular a autorizar o prohibir los actos de explotación de su obra o prestación protegida por el
usuario, aunque si obligan a este al pago de una cantidad dineraria por los actos de explotación
que realice, cantidad esta que es determinada, bien por la ley o en su defecto por las tarifas
generales de las entidades de gestión.
› Derechos compensatorios, como el derecho por copia privada que compensa los derechos de
propiedad intelectual dejados de percibir por razón de las reproducciones de las obras o
prestaciones protegidas para uso exclusivamente privado del copista.
En cuanto a los delitos, ver el artículo 270 (Sección 1ª.- DE LOS DELITOS RELATIVOS A LA
PROPIEDAD INTELECTUAL.).
Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro
meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o
comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su
transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o
comunicada a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
La Ley de Economía Sostenible contempla en una de sus disposiciones adicionales la regulación
de las descargas en Internet. Esta medida ha generado un debate público de importancia en el
que el Gobierno de España, la Industria Discográfica y los usuarios defienden sus
posicionamientos. La Ley Sinde es el nombre informal con el cual se conoce a un apartado
particular de la Ley de Economía Sostenible llamado “Disposición Final Segunda”. Propiamente
hablando, la Ley Sinde no se trataría de una ley, sino de una serie de modificaciones en leyes ya
existentes, especialmente en la Ley de Servicios de la Sociedad de la información, la Ley de
Propiedad intelectual y Ley Reguladora de la Jurisdicción Contencioso-Administrativa.
Ley Sinde: Se propone la creación de una comisión de personas (Comisión de la Propiedad
Intelectual) que depende del Ministerio de cultura con la potestad de cerrar aquellas páginas
que, según su criterio, vulneren los derechos de la propiedad intelectual. En cualquier caso, la
ejecución de cierre de la web exigirá de la previa autorización judicial, sin perjuicio de las
acciones civiles, penales y contencioso-administrativas procedentes
Cuando un particular o una empresa (pueden ser cantantes, bandas, directores, discográficas,
estudios de cine, televisión, o sus respectivos representantes) detecta que sus derechos están
siendo o podrían ser vulnerados, la denuncia ya no se realizará en un juzgado, sino ante una
Comisión creada para "salvaguardar los derechos de la propiedad intelectual".
Cuando la Comisión sabe quién es el presunto infractor, le pedirá que retire los contenidos que
a su entender son «susceptibles de causar un daño patrimonial». Si el creador de la web se
niega, se procederá a la presentación de las pruebas por ambas partes (2 días), presentar las
conclusiones de las pruebas presentadas (5 días) y dictar resolución (3 días). En el plazo de algo
más de una semana la web estará cerrada.
A los sitios Web (principalmente en lo referente al texto y a las imágenes), se les aplican las
leyes del Copyright y de la propiedad intelectual. De este modo, cada vez son más frecuentes
las textos y las imágines de una web que han sido registradas y poseen copyright.
3.44 Windows 2007 e Internet. Introducción a la búsqueda de información
3.45Windows 2007 e Internet. Introducción a la búsqueda de información
RESUMEN
Internet es un conjunto de ordenadores distribuidos por todo el mundo queestán interconectados entre sí.
La Integración de Internet en las empresas se centra, fundamentalmente,en la realización de Videoconferencias, Telefonía VoIP y la mensajeríaInstantánea.
Un protocolo es un conjunto de normas que definen cómo se comunican losordenadores en la red. El estándar que usa Internet como protocolo detransferencia es el TCP/IP.
La dirección IP es el identificador de cada equipo dentro de su red.
Los dominios son categorías que identifican los sitios en la red mundial enbase a la naturaleza, actividad o localización de su propietario y que formanparte de la dirección o localizador universal de recursos (URL).
Para conectarnos a Internet necesitamos contratar los servicios de unproveedor de servicios de Internet (ISP) y la conexión podrá realizarmediante módem RTB, RDSI, Router ADSL, Conexión por Cable, PLC,Conexión por Satélite.
Internet es una puerta abierta al mundo, que nos pone en contacto conotras personas, por lo que será importante extremar la seguridad y teneren cuenta unas normas básicas de educación que regulen elcomportamiento en espacios virtuales compartidos.