sábado, 7 de agosto de 2010

¿QUÉ ES INTERNET?




L
os orígenes de Internet se remontan a la Guerra Fría. El servicio de defensa estadounidense había diseñado un sistema de comunciación mediante ordenadores cuya principal cualidad era su poder de superviviencia; si uno de los nodos de esta red fuera destruido, la red buscaría automaticamente rutas alternativas para mantener a todos los demás nodos comunicados. Se considera que el padre de este proyecto fue J.C.R. Licklider y que su puesta en funcionamiento se remonta a 1963. En un principio esta red sólo era accesible para científicos y militares, y se utilizaba básicamente para compartir los recursos disponibles en los superordenadores (mucho menos potentes que los actuales ordenadores domésticos ) del gobierno. Los usuarios podían utilizar ordenadores poco potentes para conectarse a esa red y encargar complicados trabajos de cálculo a ordenadores más sofisticados que, posteriormente, les devolvían los resultados. No obstante, la red Internet no tuvo excesiva relevancia hasta 1990, cuando ya estaban conectados a ella más de 300.000  ordenadores conectados en todo el mundo. Hoy por hoy , Internet es un fenómeno de carácter mundal.

Para entender el funcionamiento de Internet tenemos que definir una serie de conceptos y los servicios que presta la red a sus usuarios. Son los siguientes:

CLIENTES Y SERVIDORES



En Internet los programas pueden actuar como clientes o como servidores.

Los SERVIDORES son los que ofrecen servicios a otros equipos conectados a la red. Por ejempl un servidor de archivos se encarga de almacenar y recuperar archivos a los que pueden acceder los usuarios de la red.

Los CLIENTES son los que solicitan un servicio a los servidores. Por lo general, para poder utilizar un determinado servicio hay que ejecutar un software de cliente especial que permita comunicarse con el servidor. Así, para conseguir un archivo de un servidor, el programa cliente debe dar un formato determinado a una peticion y enviarla a una aplicación que se ejecuta en el servidor. Esta aplicación busca el archivo en el servidor y envía una copia al programa cliente a través de la red.


LOS PROTOCOLOS


Para poder comunicarse y transferir el archivo de un equipo a otro, el servidor y el cliente debe utilizar un método común (“Lenguaje”)  denominado Protocolo


TCP/IP


Internet se diseño con el propósito de conectar entre sí diferentes tipos de redes, con independencia del tipo de ordenador que utilizaran. Para ello se crearon unos equipos especiales llamados enrutadores, y un protocolo que describía cómo transmitir los datos. Este nuevo protocolo recibió el nombre de TCP/IP.
El  software TCP/IP tiene dos componentes : el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP). IP divide la información en paquetes que se pueden transmitir a través de las redes, mientras que TCP asegura que la información se transmite correctamente a través de Internet, comprobando que los paquetes de información se vuelven a ensamblar correctamente cuando alcanzan su destino. TCP también es el encargado de solicitar el reenvío de los paquetes dañados o perdidos.
Además, a cad equipo conectado a Internet se le asigna una dirección numérica única, denominada dirección IP. Cada paquete enviado por Intenet contiene las direcciones IP del equipo remitente y de destino, y gracias a ellas los enrutadores transmiten los paquetes a través de Internet hasta que alcanzan su destino.

EXPLORADORES Y SERVIDORES WEB

WWW es un servicio de Internet, y como ésta es un red, el funcionamiento de WWW también está basado en clientes y servidores. Los clientes de WWW se llaman Exploradores o navegadores Web, y los servidores de WWW se llaman Servidores Web.



SERVICIOS DE INTERNET



WORL WIDE WEB

Worl Wide Web o WWW es un sistema de páginas  con información de todo tipo al que se peede acceder  mediante un programa llamado “Navegador” (Como ejemplo: Internet Explorer). Cada página o sitio de información posee una dirección y su contenido está codificaco en un lenguaje muy simple denominado HTML (Lenguaje de marcas de Hipertexto). Este lenguaje está basdo en etiquetas que se colocan rodeando al texto o imágenes a los que se aplican y que determinan el formato de éstos. Si lo desea podrá crear sus propias páginas Web con Frontpage Express.


CORREO ELECTRONICO O E-MAIL

El funcionamiento del correo electrónico es muy similar al del correo convencional. Cada destinatario de correo electrónico está identificado con una dirección e-mail (p.ej: usuario@empresa.es) que debemos especificar en el mensaje para que lo reciba correctamente. El programa de correo de Windows 98 Outlook Express nos servirá para enviar y recibir correo electrónico además de otros servicios como News.


FTP o protroco de transferencia de archivos (Files Transfered Protocol)

Se trata de un sistema que permite enviar o recibir archivos a servidores especiales que utilizan este protocolo. Actualmente, también es posible enviar archivos mediante correo electrónico. Con Internete Explores podrá acceder a cualquier servicio FTP.

CHAT O IRC

Bajo este nombre se engloban los debátes telemáticos en los que varios usuarios charlan sobre un tema de interés común. Windows 98 incluye un programa con el que podrá participar en estos foros de debate: Microsoft Chat.

USENET o News

Son servidores de noticias a  los que podemos conectarnos para obtener la información más actual sobre temas que nos interesen. Outlook Express también permite acceder a los grupos de noticias.
TELECONFERENCIA

Gracias a las mejoras técnicas que se han producido desde los orígenes de Internet, hoy es posible no sólo enviar texto o imágenes estáticas de un ordenador a otro, sino que también puede transmitirse imagen en movimiento y sonido. La aplicación de este sistema es muy útil en educación a distancia y diagnóstico de enfermedades por especialistas residentes a cientos de kilometros de los pacientes. Windows 98 incluye un programa de teleconferencia denominado NetMeeting.

TELNET

Este servicio de Internet permite controlar un ordenador desde un terminal remoto. Hace algunos años, este servicio era muy utilizado para acceder al potencial de cálculo de algunos ordenadores pertenecientes a instituciones públicas.

LAS TELECOMUNICACIONES


Aporte: Luisa Marina

En el mundo moderno de las telecomunicaciones acortamos cada vez mas las distancias.
Las telecomunicaciones son la base para el crecimiento y desarrollo de nuestras comunidades.
En el medio laboral se debe tener muy en cuenta los avances tecnológicos e ir a la par con ellos,esto genera n gran crecimiento a nivel empresarial y una buena interacción en el mundo de los negocios.
En la medicina, y en general la sanidad, han jugado un papel importante en la incorporación de los avances tecnológicos a sus procesos asociados de investigación y las actividades cotidianas. Gracias a las telecomunicaciones permiten identificar y determinar los procesos patológicos por los que pasa un paciente, protegen a los individuos de ciertas enfermedades, liberan a los pacientes de enfermedades.

BENEFICIO PERSONAL DE LAS TELECOMUNICACIONES.

Las telecomunicaciones me han traído gran beneficio personal, desde mi adolescencia cuando realice mis estudios de segundaría por la radio, y ahora en mis estudios profesionales, con el avance de las tecnologías y gracias a esta universidad que ha creado un programa mediante una plataforma donde interactuamos  con nuestros compañeros y tutores desde nuestros hogares, de esta manera nos preparamos para enfrentarnos a un mundo laboral y de mucho avance gracias a las nuevas tecnologías.

 NFLUENCIA DE LAS TELECOMUNICACIONES EN LA EDUCACIÓN.

Las telecomunicaciones en la vida cotidiana son de vital importancia  en la Educación ya que esta juega un papel sumamente importante, gracias a ella los estudiantes tienen la información al día sobre la tecnología, además de que una persona ya adulta que no haya podido estudiar en su tiempo puede tomar sus clases a distancia es lo que comúnmente conocemos como educación a distancia que es por internet un ejemplo es que en algunas universidades una persona no alcanzo lugar en cierta carrera o no quiere tomar clases en una aula por problemas personales esa persona puede tomar sus clases vía internet sin necesidad de asistir al aula, el internet es otro de los impactos más sobresalientes del mundo además de que este nos permite accesar a distintas paginas para que los estudiantes tengan ideas más claras sobre su estudio.

 

1. GOOGLE SE HA CONVERTIDO EN EL BUSCADOR MAS POPULAR, ¿CUAL CREE USTED ES LA RAZON PARA HABER ALCANZADO SU POPULARIDAD?


Aporte Angela Patricia.
 Considero que los fabricantes de este buscador tuvieron la una gran habilidad al momento de diseñarlo al dotarlo con nuevas y poderosas caracteristicas que hacen mas fácil, enfocada y efectiva de cualquier búsqueda que se realice en el. Google no tiene limitaciones de idiomas por que nos permite traducir los textos escritos en otros idiomas, además es bastante rápida la búsqueda en el. 
Tambien ha ampliado su base de datos a otros sitios para que puedan crear sus propios sitios especializados de busqueda, este servicio gratuito es un manejo publicitario que se le ha dado ha este buscador lo cual ha insentivado al uso de este. Por todas sus caracteristicas a favor a incrementado su popularidad y cada vez son mas las posiblidades ofrecidas por este.


http://internetmarketingmexico.com/que-es-el-google-pagerank-o-indice-de-popularidad-de-una-pagina-web/
 

viernes, 6 de agosto de 2010

Seguridad InformáTica



1. Conceptos básicos sobre seguridad informática Virus, gusanos, troyanos y otros males de la Red Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas. Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes. Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito. Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales. Los peligros de Internet Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada. Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos? Virus


2. Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión. Hackers y crackers La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos. Gusanos Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado. Troyanos

3. Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla. Los peligros que esconde el correo electrónico Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware. Spam Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez. El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus. Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución. Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección. Spyware Los programas espías se instalan en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación. Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el

4. segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios. Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos. Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará. Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.