You are on page 1of 102

TRABAJO DE INFORMATICA

Presentado a la docente: Astrid Caldern

Presentado por la alumna: Rosmery Vergara fuentes

Fecha: 17/10/2013

Fundacin Antonio Arvalo TECNAR

Cartagena/bolvar

Introduccin. En el presente trabajo se abordara el tema de las herramientas de multimedia, virus informativo, clases de virus, redes informticas, servicios de internet donde se aprender hacer uso sobre los temas a tratar. Haciendo uso de las normas de Icontec y de su importancia en un trabajo escrito donde se aplica la nueva tendencia de las tecnologas.

Objetivos Generales.

Crear un mayor fortalecimiento sobre estos temas.

Aprender el manejo de las tecnologas y de las normas de Icontec.

Objetivo especficos

Aplicar el conocimiento obtenido sobre esta informacin.

Tabla de contenido
1. Multimedia ............................................................................................................... 4

2. Virus informtico .............................................................................. 28 3. Redes informtica ............................................................................ 53 4. Servicios De Internet ....................................................................... 79 5. Negocios por internet ................................................................... 100

1. MULTIMEDIA 1.1 Que es multimedia: Multimedia. Es la combinacin de dos o ms medios para transmitir informacin tales como texto, imgenes, animaciones, sonido y video que llega al usuario a travs del computador u otros medios electrnicos. La multimedia permite que el usuario aprenda rpidamente estimulando los sentidos como el tacto, el odo, la vista y especialmente el cerebro. 1.2 Multimedia Interactiva: El trmino multimedia interactiva se refiere a todos aquellos sistemas que se emplean en la actualidad donde mediante diversos elementos, se permite la interaccin del usuario con los contenidos de manera diferente, haciendo referencia a la evolucin que los sistemas multimedia han sufrido con el paso de los aos. Fue acuado por primera vez por Shavelson, R.J., Salomon, G. y Hawes, citado en sus textos acadmicos entre 1985 y 1986. Posteriormente lo explotaron autores como John Barker y Richard N. Tucker, completando la definicin y abriendo un debate sobre las diferentes posibilidades y la evolucin del concepto. 1.3 Hipermedia: El trmino hipermedia toma su nombre de la suma de hipertexto y multimedia, una red hipertextual en la que se incluye no slo texto, sino tambin otros medios: imgenes, audio, vdeo, etc. (multimedia). 1.4 Herramientas de Desarrollo de multimedia: Estas herramientas brindan el marco esencial para organizar y editar los elementos de su proyecto multimedia, incluyendo grficos, sonido, animaciones y secuencia de vdeo. Las herramientas de desarrollo se utilizan para disear interactividad y las interfaces del usuario, a fin de presentar su 4

proyecto en pantalla y combinar los diferentes elementos multimedia en un solo proyecto cohesionado. Con el software de desarrollo de multimedia 1.5 CD-ROM Y Multimedia: Es un prensado disco compacto que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y reproduccin de msica, el CD-ROM estndar fue establecido en 1985 por Sony y Philips. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones tcnicas para todos los formatos de discos compactos. La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se construya actualmente, porque la mayora del software se distribuye en CD-ROM. Algunas de estas unidades leen CDROM y graban sobre los discos compactos de una sola grabada (CD-RW). Estas unidades se llaman quemadores, ya que funcionan con un lser que "quema" la superficie del disco para grabar la informacin. Actualmente, aunque an se utilizan, estn empezando a caer en desuso desde que empezaron a ser sustituidos por unidades de DVD. Esto se debe principalmente a las mayores posibilidades de informacin, ya que un DVDROM supera en capacidad a un CD-ROM. 1.6 La autopista multimedia: "Autopista de la informacin" fue un trmino popularizado durante la dcada de 1990 para referirse a la red de los sistemas de comunicaciones digitales y telecomunicaciones asociadas y orientadas al transporte global de informacin y conocimiento, en un momento en que en Estados Unidos mejoraban sustancialmente. Se lo asocia al Senador de Estados Unidos y para esa poca vicepresidente Al Gore.1 La autopista de la informacin fue uno de los puntos centrales del programa de iniciativa tecnolgica del 5

gobierno de Clinton-Gore.2 Avanzando el tiempo, el trmino ha tendido a identificarse con Internet, en su alcance de transporte de informacin y conocimiento, as como medio de negocios.

1.7 Dnde Se Utiliza Multimedia en los negocios? Las aplicaciones de multimedia en los negocios incluyen presentaciones, capacitaciones, mercadotecnia, publicidad, demostracin de productos, bases de datos, catlogos y comunicaciones en red. El correo de voz y vdeo conferencia, se proporcionan muy pronto en muchas redes de rea local (LAN) u de rea amplia (WAN).

1.8 Multimedia En las escuelas: Las escuelas son quizs los lugares donde ms se necesita multimedia. Multimedia causar cambios radicales en el proceso de enseanza en las prximas dcadas, en particular cuando los estudiantes inteligentes descubran que pueden ir ms all de los lmites de los mtodos de enseanza tradicionales. Proporciona a los mdicos ms de cien casos y da a los cardilogos, radilogos, estudiantes de medicina y otras personas interesadas, la oportunidad de profundizar en nuevas tcnicas clnicas de imgenes de percusin cardiaca nuclear. Los discos lser CDs traen actualmente la mayora de los trabajos de multimedia al saln de clases, actualmente estn disponibles una inmensa cantidad de ttulos educativos para diferentes grados escolares y para todas las reas.

1.9Multimedia En El Hogar: Finalmente, la mayora de los proyectos de multimedia llegan a los hogares a travs de los televisores o monitores con facilidades interactivas, ya sea en televisores a color tradicionales o en los nuevos televisores de alta definicin, la multimedia en estos televisores probablemente llegar sobre una base pago - por - uso a travs de la autopista de datos. Actualmente, sin embargo, los consumidores caseros de multimedia poseen una computadora con una unidad de CD-ROM, o un reproductor que se conecta a la televisin, muchos hogares ya tienen aparatos de videojuego Nintendo, Sega o Atari conectados a su televisor; los nuevos equipos de videojuegos incluyen unidades de CD-ROM y proporcionan mayores capacidades de multimedia. La convergencia entre la multimedia basada en computadoras y los medios de diversin y juego descritos como

"disprenles", es cada vez mayor. Slo Nintendo ha vendido ms de cien millones de aparatos de videojuegos en el mundo y ms de 750 millones de juegos. La casa de futuro ser muy diferente cuando los costos de los aparatos y televisores para multimedia se vuelvan accesible al mercado masivo, y la conexin a la autopista de datos ms accesible. Cuando el nmero de hogares multimedia crezca de miles a millones, se requerir de una vasta seleccin de ttulos y material para satisfacer a este mercado y, tambin, se ganarn enormes cantidades de dinero produciendo y

distribuyendo esos productos.

1.10 Multimedia En Lugares Pblicos: En hoteles, estaciones de trenes, centros comerciales, museos y tiendas multimedia estar disponible en terminales independientes o quioscos para 7

proporcionar

informacin

ayuda.

Estas

instalaciones

reducen

la demanda tradicional de personal y puestos de informacin, agregan valor y pueden trabajar las 24 horas, aun a medianoche, cuando la ayuda humana est fuera de servicio.Los quioscos de los hoteles muestran una lista de los restaurantes cercanos, mapas de ciudad, programacin de vuelos y

proporcionan servicios al cliente, como pedir la cuenta del hotel. A menudo se conectan impresoras para que los usuarios puedan obtener una copia impresa de la informacin. Los quioscos de museos se utilizan no slo para brindar informacin a los visitantes sobre las actuales exposiciones, sino tambin para dar ms profundidad a cada exhibicin, permitiendo a los visitantes revisar informacin detallada especfica de cada vitrina.El poder de multimedia en lugares pblicos es parte de la experiencia de muchos miles de aos: los cantos msticos de los monjes, cantores y chamanes acompaados por potentes estmulos visuales, iconos en relieve y

persuasivos textos han sido conocidos para producir respuestas efectivas. 1.11 Realidad Virtual: En multimedia, donde la tecnologa y la invencin creativa convergen, se encuentra la realidad virtual, o VR (Virtual Realy). Los lentes cascos, guantes especiales y extraas interfaces humanas intentan colocarlo dentro de una experiencia parecida a la vida misma. La realidad virtual requiere de grandes recursos de computacin para ser realista. En ella, su ciberespacio est hecho de miles de objetos geomtricos dibujados en un espacio tridimensional: entre ms objetos y ms puntos describan los objetos, mayor ser la resolucin y su visin ser ms realista. A medida que se mueve, cada movimiento o accin requiere que la computadora recalcule su posicin, ngulo, tamao y forma de todos los objetos que conforman su visin, y muchos cientos de clculos deben hacerse a una velocidad de 30 veces por segundo para que parezca fluida. 8

La realidad virtual es una extensin de multimedia que utiliza los elementos bsicos de sta dcada, como imgenes, sonido y animacin. Puesto que requiere de retroalimentacin por medio de cables conectados a una persona, la realidad virtual es tal vez multimedia interactiva en su mxima expresin. 1.12 Equipo Multimedia: Un equipo multimedia es el que te permite la reproduccin de archivos de audio y video, actualmente ya cuentan con reproductores de DVD, y bsicamente ya todos los equipos son multimedia 1.13 La Plataforma PC De Multimedia: Se considera a estos dos equipos como los principales equipos multimedia, especialmente para el proceso de Enseanza Aprendizaje los mismos que, implementado con diversos programas o software, y componentes hardware, hace posible el procesamiento de todo tipo de informacin mediante sistema Multimedia 1.14 Especificacin Multimedia PC Nivel 2: La especificacin Multimedia PC (MPC) fue publicada por el Consejo de Marketing de PC Multimedia en 1990 para fomentar la adopcin de una plataforma informtica multimedia estndar. En mayo de 1993, el Consejo de Marketing MPC publica una nueva especificacin MPC2 (o especificacin de nivel 2) como un equipo multimedia mejorado estndar. La especificacin original de MPC, que ahora tambin se conoce como la especificacin del MPC nivel 1, continuar en pleno efecto.

1.15 Dispositivos De Memoria Y Almacenamiento: Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora. Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lgica y fsicamente, los archivos de un sistema informtico. 1.16 Dispositivos De Entrada: Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la informacin en seales elctricas que se almacenan en la memoria central como: Teclado Mause Micrfono Webcam Lpiz ptico Escner Escner de cdigos de barra Joystick

10

1.17 Equipo de salida: Los dispositivos de salida son aquellos que reciben informacin de la computadora, su funcin es eminentemente receptora y por ende estn imposibilitados para enviar informacin. Entre los dispositivos de salida ms conocidos estn: la impresora (matriz, cadena, margarita, lser o de chorro de tinta), el delineador (plotter), la grabadora de cinta magntica o de discos magnticos y la pantalla o monitor. 1.18 Dispositivos De Comunicacin: Los dispositivos de comunicacin son los que envan y reciben archivos de una computadora a otra. Entre los ms comunes tenemos el mdem y las tarjetas de red 1.19 Componentes De Multimedia: 1.19.1 TEXTO: sin formatear, formateada, lineal e hipertexto. 1.19.2 GRFICOS: para representar esquemas, planos, dibujos lineales. 1.19.3 Imgenes: documentos por pixeles. Se generan por copia del entorno (escaneo, fotografas digitales) y tienden a ser objetos digitales pesados. 1.19.4 Animacin: Presentacin de una serie de grficos por seg. Que genera en el observador la sensacin de movimiento. 1.19.5 Video: Presentacin de una serie de imgenes por seg. que crean en el observador la sensacin de movimiento. 1.19.6 Sonido: Puede ser habla, msica u otros sonidos.

11

1.20 Herramientas De Pintura Y Dibujo: Son aquellos programas que permiten trabajar con imgenes digitalizadas que pueden crear desde cero con imgenes capturadas por cmaras o digitalizada por escner. 1.21 Herramientas CAD Y De Dibujo 3-D: El software de CAD en 3D de SolidWorks ofrece una funcionalidad de diseo potente con la intuitiva interfaz de usuario de SolidWorks agilizar el proceso de diseo y ser productivo desde el principio. 1.22 Herramientas De Edicin De Imagen: La edicin digital de imgenes se ocupa de la edicin apoyada en computadores de imgenes digitales, comnmente un grfico rasterizado, en la mayora de los casos fotos o documentos escaneados. Estas imgenes son modificadas para optimizarlas, manipularlas, retocarlas, etc con el fin de alcanzar la meta deseada. 1.23 Programas OCR: El OCR (Optical character recognition) es un software de reconocimiento de texto que saca de una imagen el texto que contiene y lo transforma en cadenas de caracteres para guardarlos en un formato que se pueda utilizar en programas de edicin de texto Bsicamente, el sistema que utilizan es el siguiente: El sistema usado hasta no hace mucho consista en que el OCR aislaba la imagen correspondiente a un carcter y la comparaba con una base de caracteres para determinar su correspondiente cdigo ASCII o bien Unicode. Una vez reconocido lo transformaba y lo trasladaba al documento OCR resultante. Este sistema tena el inconveniente de que trabajaba con un nmero limitado de fuentes, por lo que el resultado obtenido no siempre era el deseado. Adems, en 12

textos muy largos y con inclusin de frases en cursiva, por ejemplo, el proceso era bastante lento. Los programas actuales de OCR estn basados en el anlisis de caractersticas de los caracteres en vez de en la coincidencia de las matrices de estos, lo que permite una mayor velocidad en el proceso y el no tener que depender de una limitada base de fuentes. 1.24 Programas De Edicin De Sonido: Este programa editor de audio es un completo editor profesional de msica y sonido para Windows y Mac. Le permite grabar y editar msica, voz y cualquier otro tipo de grabacin de audio. Cuando edita archivos de audio, puede cortar, copiar y pegar partes de una grabacin y luego aadirle efectos como eco, amplificacin y reduccin de ruido. WavePad funciona como un editor de wav o mp3, pero tambin es compatible con muchos otros formatos incluyendo vox, gsm, wma, real audio, au, aif, flac, ogg y muchos ms. 1.25 Animacin, Video Y Pelculas Digitales: Animacin es la ilusin de movimiento en una secuencia de imgenes fijas generadas por computador. Esta es la base de la animacin por computador, llamada tambin animacin digital. A travs del siguiente Mega TOP se pretende realizar un reconocimiento a esas pelculas y videojuegos que durante el transcurso de los aos, nos han permitido ser testigos de la evolucin de la tecnologa y la animacin digital en 2D y 3D. 1.26 Formatos de Video: Almacena la informacin por capas, una capa de video seguida por una de audio. Cuando capturamos video hacia la computadora llega el formato AVI. Puede generar archivos muy grandes y de difcil manejo. 13

1.27 Quick Time: QuickTime es un framework multimedia estndar desarrollado por Apple que consiste en un conjunto de bibliotecas y un reproductor multimedia (QuickTime Player). En su versin 7 es compatible con el estndar MPEG-4. Existe una versin Pro que aade diversas funcionalidades como la edicin de vdeo y codificacin a variados formatos como AVI, MOV, MP4. Con la versin Pro, tambin es posible grabar audio con un micrfono conectado al ordenador. En la Mac, aparte de grabar audio, es posible grabar vdeo. (Esto puede ser posible con cmaras como la iSight) 1.28 Microsoft Video para Windows: Windows Media Video (WMV) es un nombre genrico que se da al conjunto de algoritmos de compresin ubicados en el set propietario de tecnologas de vdeo desarrolladas por Microsoft, que forma parte del framework Windows Media. WMV no se construye slo con tecnologa interna de Microsoft. Desde la versin 7 (WMV1), Microsoft ha utilizado su propia versin no estandarizada de MPEG-4. El vdeo a menudo se combina con sonido en formato Windows Media Audio. 1.29 Vincular elementos de multimedia: Cualquier aplicacin, documento o sistema multimedia est constituido por elementos informativos de diferente naturaleza, que coinciden en una misma intencionalidad comunicativa; recrear una experiencia de percepcin integral, a la que, cada uno de ellos, aporta sus capacidades expresivas caractersticas: Textos Grficos 14

Monografas Animaciones Imgenes Videos 1.30 Procesadores De Palabras: Un procesador de palabras es un tipo programa (software), que sirve para crear documentos de texto, y que permite introducir, adems de diversos formatos al texto, imgenes, grficas, tablas, sonidos y hasta animaciones y video. Este tipo de programas puede variar, dependiendo del fabricante y de la versin; algunos procesadores son muy bsicos y existen los especializados que ofrecen ms funciones para el manejo de alguna herramienta especfica. La ventaja comn de los procesadores es la facilidad de escribir y/o introducir datos a un documento, sin tener que imprimir cada letra (y borrar en caso de errores) como se tena que hacer con las mquinas de escribir.

1.31 Microsoft Word para Windows Es un software destinado al procesamiento de textos. Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimtica Microsoft Office. Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983.Versiones subsecuentes fueron programadas para muchas otras plataformas, incluyendo, las computadoras IBM que corran en MS-DOS (1983). Es un componente de la suite 15

ofimtica Microsoft Office; tambin es vendido de forma independiente e incluido en la Suite de Microsoft Works. Las versiones actuales son Microsoft Office Word 2013 para Windows y Microsoft Office Word 2011 para Mac. Ha llegado a ser el procesador de texto ms popular del mundo

1.32 WordPerfect para Windows Es una aplicacin de procesamiento de textos propiedad de la compaa de software Corel Corporation. Alcanz su mxima popularidad a finales de los aos 1980 y a principios de los aos 1990 y durante muchos aos se la consider el estndar de hecho en su sector, si bien luego sera eclipsada, tanto en ventas como en popularidad, por Microsoft Word. Lleg a estar disponible para una amplia variedad de ordenadores y sistemas operativos, incluyendo DOS, Windows, Mac OS, OS/2, Linux, Apple II, las versiones ms populares de Unix, VMS, Data

General, System/370, AmigaOS y Atari ST. La extensin de archivo ms comn para documentos WordPerfect es .wpd. Versiones ms antiguas de tambin pueden usar extensiones .wp, .wp7, .wp6, .wp5, .wp4, e incluso, no tener extensin.1 Sin embargo, WordPerfect lleg tarde con su versin para Windows. WordPerfect 5.1 para Windows fue lanzado a finales de 1991,

cuando Microsoft Word para Windows ya iba por la versin 2. Esa primera versin grfica, y tambin las sucesivas, era lenta y se bloqueaba con mucha frecuencia. Adems la interfaz basada en las teclas F de WordPerfect no se adapt bien al nuevo paradigma de ratn y mens expandibles, especialmente cuando muchas de las combinaciones estndares de WordPerfect eran idnticas a otras combinaciones de teclado que Windows utilizaba y con funciones muy diferentes --por ejemplo Alt+F4 se convirti 16

en Cerrar Programa en vez de Bloquear texto de WordPerfect--. Por otro lado, el impresionante nmero de controladores de impresoras utilizados por la versin DOS de WordPerfect tambin se qued obsoleto por los controladores propios de Windows.3 WordPerfect se convirti en parte de una suite ofimtica cuando la compaa lleg a un acuerdo de co-licencia con Borland Software Corporation en 1993. El producto fue presentado al pblico como Borland Office, incluyendo las versiones de Windows de WordPerfect, Quattro Pro, Borland Paradox, y un paquete basado en LAN de trabajo en grupo (groupware) llamado

WordPerfect Office --el que no se debe confundir con la suite completa de aplicaciones promocionada con el mismo nombre aos ms tarde por Corel-basado en la biblioteca de WordPerfect para DOS. Entre las debilidades de la versin de Windows, y la comercializacin agresiva de Microsoft de Word para Windows como parte de la suite Microsoft Office, las ventas de WordPerfect sufrieron una cada de la cual nunca se recuperaron. Entre los usuarios fanticos restantes quedan oficinas de abogados y algunas universidades en Norteamrica, a las cuales Corel sigue abasteciendo como mercados de nicho. En noviembre de 2004, Novell present una demanda contra Microsoft por su comportamiento monoplico que, segn alega Novell, llev a la prdida del mercado de

WordPerfect [2] (en ingls). Posteriormente Corel tambin ha presentado demandas que ha ganado contra Microsoft. En 1993, WordPerfect Corporation ide un experimento nico para la comercializacin de WordPerfect 6.0 para Windows: lanz un disco compacto, llamado Innovator, que inclua una versin demo de WordPerfect 6.0 junto con once pistas de msica escritas en su mayora por Sam Cardon y Kurt Bestor. Estos dos msicos relanzaron el disco el ao 2000 sin la demo, pero con dos pistas de audio adicionales. 17

Posteriormente Corel Corporation ha seguido lanzando versiones de WordPerfect para Windows, incluyendo desde la versin 11 un modo clsico con el intento de reconquistar a los usuarios de WordPerfect que se haban acostumbrado en WordPerfect para DOS. En las ltimas versiones tambin se han incluido otras funciones como exportacin a PDF directamente sin utilizar Acrobat, un diccionario y mantiene el mismo formato de archivo desde la versin 6 en adelante, lo que posibilita la utilizacin de los mismos archivos en diferentes versiones.

1.33 Las Herramientas de Desarrollo de Multimedia Estas herramientas brindan el marco esencial para organizar y editar los elementos de su proyecto multimedia, incluyendo grficos, sonido,

animaciones y secuencia de vdeo. Las herramientas de desarrollo se utilizan para disear interactividad y las interfaces del usuario, a fin de presentar su proyecto en pantalla y combinar los diferentes elementos multimedia en un solo proyecto cohesionado.

Los programas de desarrollo de multimedia brindan un ambiente integrado para unir el contenido y las funciones de su proyecto. Incluyen en general las habilidades para crear, editar e importar tipos especficos de datos; incorporar datos de las secuencias de reproduccin u hoja de sealizaciones, y proporcionar un mtodo estructurado, o lenguaje, para responder a las acciones del usuario. Con el software de desarrollo de multimedia usted puede hacer:

Producciones de video 18

Animaciones

Discos de demostracin (demos) y guas interactivas

Presentaciones

Capacitacin interactiva

Simulaciones y visualizaciones tcnicas

1.34 Tipos de Herramientas

Las herramientas (o sistemas) de desarrollo se organizan en grupos, basndose en la presentacin que utilizan para dar secuencia y organizar los elementos de multimedia:

1.34.1 Herramientas basadas en tarjetas o pginas: Los elementos se organizan como pginas de un libro y son adecuadas cuando gran parte del contenido puede verse individualmente

1.34.2 Herramientas basadas en iconos controlados por evento: En estos sistemas de desarrollo los elementos de multimedia y las seales de interaccin (eventos) se organizan como objetos en un marco estructural, o proceso. Las herramientas basadas iconos controladas por eventos 19

simplifican la organizacin de su proyecto y siempre despliegan diagramas de flujos de actividades junto con vas de bifurcacin.

1.34.3 Herramientas basadas en tiempo y de presentacin: En estos sistemas de desarrollo los elementos y eventos se organizan a lo largo de una lnea de tiempo con resoluciones tan altas como un treintavo de segundo. Las herramientas basadas en tiempos son adecuadas cuando tiene un mensaje con un principio y un fin.

1.35 La Herramienta Correcta Para El Trabajo Cada proyecto de multimedia que tome tendr su propia estructura interna y propsito y requerir de diferentes caractersticas y funciones. En el mejor de los casos, debe estar preparado para seleccionar la herramienta que ms se adapte al trabajo; en el peor, debe saber que herramienta al menos puede "hacer el trabajo". Los desarrolladores mejoraran continuamente las herramientas de desarrollo, agregando nuevas caractersticas y mejorando el desempeo con ciclo de actualizacin de seis meses a un ao.

1.36 Caractersticas de Edicin Los elementos de multimedia - imgenes, animaciones, texto, sonidos MIDI y digitales y secuencia de vdeo - necesitan crearse, editarse y convertirse a formatos de archivos estndares y de aplicaciones especializadas, las herramientas de edicin para estos elementos, particularmente el texto y las imgenes fijas, se incluyen a menudo en los sistemas de desarrollo. En la medida que su sistema de desarrollo tenga ms editores, requerir menos herramientas especializadas. 20

1.37 Caractersticas de Organizacin El proceso de organizacin, diseo y produccin de multimedia involucra la creacin de guiones y diagramas de flujo. Algunas herramientas de desarrollo proporcionan un sistema de diagrama de flujo visuales o una facilidad de vista panormica para ilustrar la estructura de su proyecto a nivel general. Los guiones o diagramas de navegacin tambin pueden ayudar a organizar su proyecto. Puesto que el diseo de la interactividad y el flujo de navegacin de su proyecto requieren a menudo de gran esfuerzo de planeacin y programacin.

1.38 Caractersticas De Interactividad

La interactividad da poder a los usuarios finales de sus proyectos, permitindole controlar el contenido y flujo de informacin. Las herramientas de desarrollo deben brindar uno o ms niveles de interactividad Bifurcacin simple permite ir a otra seccin de la produccin de elementos.

1.39 Caractersticas De Ajustes Del Desempeo Los proyectos complejos de multimedia requieren una sincronizacin de eventos exacta. Es difcil lograr la sincronizacin porque existe una gran variacin en el desempeo de las diferentes computadoras que se necesitan para el desarrollo y distribucin de multimedia. Algunas herramientas de desarrollo permiten que asocies la velocidad de reproduccin de su produccin a la velocidad de una plataforma especfica, pero otras no dan tanta facilidad de control sobre el desempeo en varios sistemas. En muchos casos usted necesitara usar el lenguaje de guiones de la propia herramientas 21

de desarrollo, o las facilidades especializadas de programacin para especificar el tiempo y la secuencia en los sistemas con diferentes procesadores (mas rpido o ms lento). Asegrese que su sistema de desarrollo permita programacin precisa de los eventos.

1.40 Capacidad de Reproduccin

En esta parte su sistema de desarrollo debe permitir construir un segmento o parte de su proyecto y luego probarlo de inmediato, como si el usuario lo estuviera utilizando realmente. Usted ocupar gran parte del tiempo avanzando y retrocediendo en los procesos de construccin y prueba, mientras refina y adecua el contenido y la programacin de su proyecto.

1.41 Caractersticas de Distribucin La distribucin de su proyecto requiere construir una versin ejecutable utilizando el software de desarrollo de multimedia. Una versin de ejecucin permite que su proyecto pueda reproducirse sin que necesite una instalacin completa de software de desarrollo y todas sus herramientas.

1.42 ToolBook ( Windows ). Ofrece una interfaces grfica Windows y un ambiente de programacin orientada a objeto para construir proyectos, o libros, a fin de presentar grficamente informacin, como dibujos, imgenes digitalizadas a color, textos, sonido y animaciones. Un libro se divide en pginas y se guarda como un archivo en DOS. Las pginas pueden contener campo de texto, botones y objetos grficos, dibujados o de mapas de bits. Usted construye un 22

libro con pginas las vincula; la programacin OpenScript de ToolBook ejecuta las tareas interactivas y de navegacin y define como se comportan los objetos. Las palabras claves (hot words) en los campos de texto puede tener asociado un guin; estas palabras brindan la caractersticas de hipertexto en ToolBook para conectar informacin relacionada que aparece en diferentes lugares del libro, o en otros libros que pueda abrirse. Hacer click sobre una palabra clave provoca que esa palabra reaccione como un botn. ToolBook tiene dos niveles de trabajo: el lector y el autor. Usted ejecuta los guiones a nivel de lector. A nivel autor usted utiliza rdenes para crear nuevos libros, crear y modificar objetivo en las pginas y escribir guiones. ToolBook ofrece opciones de vinculacin para botones y palabras claves, de forma que usted pueda crear guiones de navegacin identificando la pgina a la que debe ir.

1.43 Visual BASIC (Windows). Es sistema de programacin para Windows que se utiliza a menudo para organizar y presentar los elementos multimedia. Est compuesto por controles (objetos ) que residen en formas ( o ventanas ).Utiliza un cdigo de lenguaje con sintaxis similar a BSICA o a GW-BASIC. El programa es controlado por eventos, esto es, cdigos que se asocian a objeta y que no se ejecutan hasta que son llamados a responder a los eventos creados por el usuario o el sistema, tal como hacer click con el ratn o al terminarse el tiempo de espera del sistema. Los controles se utilizan para crear la interfaces de usuario de una aplicacin, incluyendo botones de orden, de opcin, de verificacin, cuadro de listas, cuadros combinados, cuadros de

23

textos, barra de desplazamiento, marcos, cuadros de seleccin de archivos y directorios, relojes y barras de men. Una vez terminado su proyecto en Visual Basic puede convertirlo en archivo .EXE para que se ejecute como archivo de Windows independiente.

1.44 Herramientas De Desarrollo Basadas En Iconos Las herramientas basadas en iconos y controladas por eventos brindan un enfoque de programacin visual para organizar y presentar multimedia. Primero, usted debe construir una estructura o diagrama de flujo de los eventos, tareas y decisiones, arrastrando los iconos adecuados de la biblioteca. Estos iconos pueden incluir seleccin de men, imgenes grficas, sonido y clculos. El diagrama de flujo representa grficamente la lgica del proyecto. Cuando se construye la estructura usted puede agregar su contenido: texto, grficos, animacin, sonido y pelculas de vdeo. Luego, para darle el toque final a su proyecto edite su estructura lgica volviendo a arreglar y haciendo ajustes a los iconos y a sus propiedades. 1.45 Authorware Professional (Windows). Los autores sin antecedentes tcnicos pueden crear aplicaciones avanzadas sin ningn guin. Colocando iconos en lnea de flujo usted podr crear secuencias de eventos y actividades, incluyendo toma de decisiones e interacciones del usuario. Authorware es til como herramienta de diseo para crear secuencia de escenas porque permite cambiar las secuencias, agregar opciones y reestructurar las interacciones simplemente arrastrando y soltando los iconos. Puede imprimir sus mapas de navegacin o diagrama de flujo, un ndice del proyecto con notas con y sin los iconos asociados, las ventanas de diseo y presentacin y una tabla de referencia cruzada de 24

las variables.Authorware ofrece ms de doscientas variables los sistemas y funciones para la captura, manipulacin y despliegue de datos, y para controlar la operacin de su proyecto. Las variables incluyen elementos de interaccin, decisin, tiempo, vdeo, grficos, generales, archivo y de usuarios; las funciones incluyen tareas del tipo de matemticas, cadenas, manejo de tiempo, vdeo, grficos, generales, de archivo y del usuario.

1.46 Herramienta De Desarrollo Basadas En Tiempo Las herramientas de desarrollo de multimedia basada en tiempo son las ms comunes. Cada una utiliza su propio y nico enfoque e interfaces de usuario para administrar eventos en el tiempo. Muchas emplean una lnea de tiempo visual para dar secuencia a los eventos de una presentacin de multimedia, a menudo desplegando capas con elementos en varios medios o en eventos a lo largo de una escala de incrementos tan precisos que alcanzan una el orden de un treintavo de segundo. Otras herramientas arreglan largas secuencias de marcos grficos y agregan el componente de tiempo ajustando la duracin de reproduccin de cada marco. 1.47 Action (Windows). Esta herramienta crea presentaciones multimedia en pantalla con

movimiento, sonido, textos, grficos, animacin y QuickTime. Action ! es para conferencistas y vendedores; para quienes hacen presentaciones de negocios y educadores que necesitan crear presentaciones en pantalla de gran impacto de una forma rpida. Es un paquete de presentacin multimedia; utiliza una lnea de tiempo para organizar los elementos.

25

1.48 MediaBlitz! (Windows). Es un conjunto de aplicaciones que, juntas, dan a los usuarios novatos una forma de editar, dar secuencia y reproducir presentaciones multimedia. MediaBlitz! de asymetrix se cre con el sistema multimedia ToolBook de asymitrix . Como resultado, los desarrolladores pueden incluir fcilmente secuencias MediaBlitz! en las aplicaciones ToolBook. MediaBlitz! se compone de tres herramientas: ClipMaker, ScoreMaker, ScorePlayer. ClipMaker permite a los usuarios crear elementos multimedia o secuencia que pueden ser nombradas y grabadas en archivo. ScoreMaker representa grficamente una lnea de tiempo sobre la cual usted puede ensamblar las secuencias arrastrndolas con el ratn. Este permite alinear los elementos para sincronizar la reproduccin en resolucin con un segundo con elementos que puedan ser simultneos secuenciales y que se pueden superimponer. ScorePlayer puede grabar esa reproduccin como un archivo de texto que describe la secuencia de los eventos, tambin ayuda a la ejecucin de una secuencia seleccionada.

1.49 Producer (Windows). Passport Producer es una herramienta de ensamblaje e integracin de medios basados en tiempo, diseada para crear presentaciones

sincronizadas. Usted puede combinar casi cualquier tipo de datos incluyendo imgenes fijas, animacin, pelculas QuickTime, audio digital, MIDI y audio de CDs.

26

1.50 Herramientas De Plataforma Cruzadas Authorware, Director y Producer son aplicaciones que se ejecutan tanto en las plataformas de Windows como en Macintosh, y sus archivos son archivo para ejecutable en cualquier ambiente, o compatible a nivel binario. Un archivo compatible a nivel binario puede ser ledo y utilizado por Macintosh, PCs o en red. Otras aplicaciones, como PACo Producer, Windows player y ConverIt! estn creadas para disear archivo ejecutable en ambas plataformas. El convertidor funciones en la direccin Macintosh a Windows. Usted encontrara dos obstculos en cuanto a transporte de proyectos multimedia a travs de las plataformas; estos obstculos tienen que ver con los diferentes esquemas que la computadora Macintosh y Windows para administrar textos y colores. Si su proyecto solo utiliza imgenes de mapas de bits y sonido, el caso del texto es discutible, pero si utiliza textos en campos o requiere que el usuario introduzca texto, enfrentaran problemas de tamao y forma. Cada plataforma tambin utiliza sus propios caracteres; algunos caracteres especiales pueden ser distintos en otras plataformas. Macintosh no siempre corresponde a los de otras plataformas, por lo que usted requerir de un carcter sustituto. Estas son algunas sugerencias importantes para trabajar en aplicaciones de plataformas cruzadas.

27

2. Virus informtico: 2.1 Historia: El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. 2.2 Virus informticos y sistemas operativos: Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.

28

Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. 2.3 MS-Windows: Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. [Cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo

29

es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

2.4 UNIX y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como 30

resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

2.5 Caractersticas de virus 2.5.1 Fases de infeccin de virus: 2.5.1. a. Primera Fase (Infeccin): El virus pasa a la memoria del computador, tomando el control del mismo, despus de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema est siendo infectado. 2.5.1. b. Segunda Fase (Latencia): Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el 31

control del sistema siempre que se encienda el computador, ya que intervendr el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. 2.5.1. c. Tercera Fase (Activacin): Esta es la ltima fase de la vida de un virus y es la fase en donde el virus se hace presente. La activacin del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cmo lo cre su autor y de la versin de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. 2.6 Mtodos de propagacin: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

2.7 Mtodos de proteccin y tipos: Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

2.7.1 Activos 2.7.1. a. Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en 32

algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. 2.7.1. b. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

2.7.2 Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS. 33

2.8 Tipos de virus e imitaciones: Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: 2.8.1 Bug-ware: Bug-ware es el trmino dado a programas informticos legales diseados para realizar funciones concretas. Debido a una inadecuada comprobacin de errores o a una programacion confusa causan daos al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daos a la actividad de virus informticos. Los programas bug-ware no son en absoluto virus informticos, simplemente son fragmentos de cdigo mal implementado, que debido a fallos lgicos, daan el hardware o inutilizan los datos del computadorEl trmino "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuar este significado. Si bien fue una mujer, Grace Murray Hopper, quin en 1945 document el primer "bug" informtico."bug", traducido literalmente de ingls como "bicho", adquiere otro significado cuando hablamos de informtica. Esta otra acepcin se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los aos este trmino se ha popularizado y hoy da se utiliza comnmente para referirse a los errores en los programas informticos. La relacin con la seguridad informtica es directa, ya que muchas de las vulnerabilidades que da a da vemos en Hispasec estn asociadas a "bugs".Grace Murray Hopper (1906-1992), graduada en matemticas y fsica por el Vassar College, y doctora en matemticas por la universidad de Yale, ha pasado a la historia 34

por ser una innovadora programadora durante las primeras generaciones de ordenadores. 2.8.2 Macro: Un Macro Virus es un tipo de virus que est escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicacin tal como una hoja de clculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrnicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus. 2.8.3 Mailbomb: Esta clase de virus todava no est catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinaras del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail (victima) introduces el nmero de copias y ya est. El programa crea tantos mensajes como el nmero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la vctima. 2.8.4 Mirc: Son la nueva generacin de infeccin, aprovechan las ventajas

proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a travs del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo 35

llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde est instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno despus de lo dicho nos preguntaremos y para en que nos afecta a nosotros? Pues muy fcil, los autores pueden desconectarte del IRC o acceder a informacin privada, (archivo de claves o el "etc/passwd" de Linux). 2.8.5 Multi-partes: Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinacin de todos los tipos existentes de virus, su poder de destruccin es muy superior a los dems y de alto riesgo para nuestros datos, su tamao es mas grande a cambio de tener muchas mas opciones de propagarse e infeccin de cualquier sistema. Multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categoras anteriores. Para otros autores, la clasificacin de los virus tambin se divide en dos categoras, pero el mtodo de clasificacin utilizado es diferente: Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan el ordenador. 2.8.6 Sector de arranque: Virus de sector de arranque: Infectan el rea de sistema (registro de arranque) del disco. Tambin lo tienen aquellos disquetes que solo tienen datos. (Ejemplo: Form, Disk Killer, Michelangelo, Stoned)

36

2.8.7 Virus de macro: Infectan archivos de programas como el Word, Excel, PowerPoint, Access, etc. del Office. Estos virus usan el lenguaje de programacin propio de estos programas. Existen miles de ellos pues es muy fcil crearlos. 2.8.8 Cmo se produce la infeccin? Si se arranca con un virus infectado, el virus se carga en memoria, este comprueba los sectores de arranque del disco duro y si no contiene una copia del mismo, se copia y la computadora queda infectada. Infeccin del sector maestro de arranque Virus se copia en la cara 0 de la pista 0 del sector 1 donde est la tabla de particiones. All estn los datos de cul es la particin de arranque. El virus le indica al sistema que lea el sector de arranque para ver si es un sector de arranque valido, si es as lo infecta. Los que infectan el sector de arranque (virus de boot). Recordemos que el sector de arranque es el primero ledo por el ordenador cuando es encendido. Estos virus son residentes en memoria. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual tambin puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque est infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y as, pueden diseminarse y causar dao.

37

2.8.9 Vbs: Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBSEl antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dej de ser empleado y fue reemplazado por los Visual Basic Scripts.Un Visual Basic Script es un conjunto de instrucciones lgicas,

ordenadas secuencialmente para realizar una determinada accin al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicacin, almacenadas bajo un nombre de archivo y extensin adecuada.Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicacin mIRC, pIRC, AutoCad, etc.Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de dao y algunos simplemente usan las

instrucciones Visual Basic Scripts, como medios de propagacin. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. Tambin es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensin .VBS. 2.8.10 Web: Una pgina web (o pgina electrnica, segn el trmino recomendado por la R.A.E.) es el nombre de un documento o informacin electrnica capaz de contener texto, sonido, vdeo, programas, enlaces y muchas otras cosas, adaptada para la World Wide Web y que puede ser accedida mediante un navegador . Esta informacin se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegacin a otras pginas web mediante enlaces de hipertexto. Las pginas web frecuentemente incluyen otros 38

recursos como hojas de estilo en cascada, guiones (scripts) e imgenes digitales, entre otros. Las pginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El servidor web puede restringir el acceso nicamente para redes privadas, p. ej., en una intranet corporativa, o puede publicar las pginas en la World Wide Web. El acceso a las pginas web es realizado mediante su transferencia desde servidores utilizando el protocolo de transferencia de hipertexto (HTTP). 2.9 Acciones de los virus: Adems de destruir archivos, programas u otros elementos, los virus pueden dejar el ordenador fuera de servicio. Impiden que el sistema arranque, borran la memoria poco a poco, averiguan contraseas, borran informacin, no permiten el buen uso de programas. 2.9.1 Clases de virus: Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

2.9.1. a. Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 2.9.1. b. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

39

2.9.1. c. Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. 2.9.1. d. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 2.9.1. e. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas caractersticas son los que se relacionan a continuacin: 2.9.1. f. Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

40

2.9.1. g. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

2.9.1. h. Virus de sobre escritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

2.9.1. i. Virus de boot (bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de 41

almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 2.9.1. j. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas

bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales. 2.9.1. k. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. 2.9.1. l. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los 42

localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. 2.9.1. m. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones,

combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 2.9.1. n. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. 2.9.1. o. Virus de FAT La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. 2.10. Daos de los virus: Segn el grado del dao que ocasiona encontramos: 2.10.1 Sin daos: En este caso los virus no realizan ninguna accin tras la infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos 2.10.2 Dao mnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la informacin, ni de otras reas del equipo. Dao moderado/escaso: En este caso pueden presentarse 43

modificaciones de archivos o prdidas moderadas de informacin, pero nunca sern totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, seran reparables. 2.10.3 Dao grave: Prdida de grandes cantidades de informacin y/o archivos. Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo complicado y tedioso. 2.10.4 Dao muy grave/irreparable: En este caso se podra perder toda la informacin contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podra adems perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin a otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y todos los archivos propios del sistema. 2.11 Cmo s si tengo un virus?

2.11.1 Segn el efecto que producen encontramos: Lentitud: el ordenador trabaja mucho ms despacio de lo normal (abriendo aplicaciones, programas, etc.).Desaparicin de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. 2.11.2 Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignacin de Archivos, perdindose as las direcciones en las que stos comienzan

44

2.11.3 Mensajes de error inesperados y no habituales: Aparecen cuadros de dilogo con mensajes absurdos, jocosos, hirientes, agresivo, etc. que generalmente no aparecen en situaciones normales. 2.11.4 Disminucin de espacio en la memoria y el disco duro: El tamao libre en el disco duro disminuye considerablemente. Esto podra indicar que el virus ha infectado una gran cantidad de archivos y que se est extendiendo dentro del computador. Cuando ejecutamos algn programa, adems aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. 2.11.5 Sectores defectuosos: Se indica que alguna seccin del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operacin en ella. 2.11.6 Alteracin en las propiedades de los archivos: El virus modifica alguna o todas las caractersticas del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a l es incorrecta, se han modificado sus atributos, el tamao ha cambiado, etc. 2.11.7 Errores del sistema operativo: Al realizar ciertas operaciones normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. 2.11.8 Archivos duplicados: Si existe un archivo con extensin EXE, aparecer otro con el mismo nombre que ste, pero con extensin COM (tambin programa). El archivo con extensin COM ser el virus. El virus lo hace as porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutara siempre en primer lugar el que tenga extensin COM.

45

2.12 Cmo s si tengo un virus: Si respondes "s" a cualquiera de las siguientes preguntas, es posible que tu equipo tenga un virus. 2.12.1 El equipo funciona muy lentamente? Un sntoma frecuente de la presencia de un virus es un funcionamiento mucho ms lento de lo normal. No obstante, pueden existir otras razones para ello, como que sea necesario desfragmentar el disco duro, que el equipo necesite ms memoria (RAM) o que tenga spyware o adware. 2.12.2 Aparecen mensajes inesperados o algunos programas se inician automticamente? Algunos virus pueden causar daos

en Windows o en algunos de sus programas. El resultado de estos daos pueden ser mensajes que aparecen de forma inesperada, programas que se inician o se cierran automticamente o situaciones en las que Windows se cierra de forma repentina. 2.12.3 El mdem o el disco duro funcionan ms de lo necesario? Los virus de correo electrnico suelen enviar muchas copias de s mismos por correo electrnico. Un indicador de ello es que la luz de actividad del mdem externo o de banda ancha est siempre encendida. Otro, es el sonido del disco duro del equipo en continuo funcionamiento. stos no siempre son sntomas de virus, pero cuando se combinan con otros problemas, pueden indicar una infeccin vrica. Para buscar virus, analiza el equipo con un programa antivirus. Cada da aparecen virus nuevos, de modo que es importante mantener actualizado el antivirus. Para obtener ms informacin acerca de la seguridad del equipo, visita la pgina sobre seguridad del sitio web de Microsoft.

46

2.13 Cmo puedo evitar ser infectado por un virus? La mejor herramienta para combatir virus es saber cmo actan, infectan y se propagan. No obstante, Se recomienda lo siguiente: 1. El correo electrnico es el medio de transmisin preferido por los virus,

por lo que hay que tener especial cuidado en su utilizacin. Cualquier correo recibido puede contener virus aunque no le acompae el smbolo de datos adjuntos (el habitual "clip"). Adems, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta nicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente ingls). 2. Muchas pginas de Internet permiten la descarga de programas y

archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad,

debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Gracias a Internet es posible intercambiar informacin y conversar en

tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En

47

general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel

corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin. 6. Realizar copias peridicas y frecuentes de nuestra informacin ms

importante es una magnfica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia.

2.14 Sntomas Reduccin del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse

obligatoriamente en la memoria RAM , y por ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo del virus. Aparicin de mensajes de error no comunes. Fallos en la ejecucin de programas. Frecuentes cadas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con ms lentitud. Aparicin de programas residentes en memoria desconocidos.

48

2.15 Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. 2.16 El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos. 2.17 Cambios en las caractersticas de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan. Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infeccin. 2.18 Aparicin de anomalas en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. Tambin suele ser comn el cambio de la configuracin de las teclas, por la del pas donde se program el virus. 2.20 Tcnicas Detallamos las tcnicas ms utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus. 2.20.1 OCULTACIN 2.20.1. a. Mecanismos de Stealth ste es el nombre genrico con el que se conoce a las tcnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel bsico basta saber que en general capturan determinadas interrupciones del PC 49

para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamao del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc.

Mantener la fecha original del archivo Restaura el tamao original de los archivos infectados Modifica directamente la FAT Modifican la tabla de Vectores de Interrupcin Se instalan en los buffers del DOS Soportan la reinicializacin del sistema por teclado Se instalan por encima de los 649 KB normales del DOS Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos.

Tcnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categora encontramos los virus que modifican la tabla de vectores de interrupcin (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicializacin del sistema por teclado. 2.20.2 Tcnicas de auto encriptacin Esta tcnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus

50

2.21 Qu hacer si he sido infectado Su accin principal debera ser contener el virus para que no se propague por cualquier sitio y as poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dgale lo que ha sucedido. Es posible que la mquina haya infectado a ms de una mquina de su grupo de trabajo u organizacin.

Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitar desinfectar su sistema, y despus trabajar cuidadosamente buscar cualquier propagacin del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volver a infectar su ordenador

accidentalmente. Finalmente pregntese quien ha usado el ordenador durante las ltimas semanas.

Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infeccin a su ordenador y necesitarn ayuda. Pregntese si ha enviado algn fichero, como e-mails con ficheros adjuntos, o si ha copiado algn fichero de su mquina a un servidor, pgina web o sitio FTP recientemente. Si ha sido as, revselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actual.

2.22 Qu es un bulo Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El trmino en ingls "hoax", con el que tambin es conocido, se populariz principalmente en castellano al referirse a engaos masivos por medios electrnicos (especialmente Internet).

51

A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita as como de otros medios de comunicacin, siendo Internet el ms popular de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

2.23 Cmo funciona un antivirus Hoy en da con la proliferacin de virus informticos se ha hecho casi imprescindible tener un buen antivirus instalado si se est conectado a internet. Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre actualizado. Tambin tienen unos ficheros de configuracin donde se almacenan unos patrones de comportamiento que sirven para identificar los virus, incluso antes de que este se encuentre en la base de datos del antivirus y tenga vacuna. Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes cdigos maliciosos construidos con este lenguaje.

Dependiendo de cada antivirus y su configuracin por el usuario, este actuar avisndonos, ponindolo en cuarentena o eliminndolo directamente. 52

3. Redes informtica 3.1 Qu es una red informtica? Una red informtica es un conjunto de dispositivos interconectados entre s a travs de un medio, que intercambian informacin y comparten recursos. Bsicamente, la comunicacin dentro de una red informtica es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. Tambin hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informticas actuales estn definidos en varios estndares, siendo el ms extendido de todos los modelos TCP/IP, basados en el modelo de referencia o terico OSI. Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban idnticos sistemas operativos soportados por similar hardware y empleaban lneas de transmisin exclusivas para enlazar slo dos elementos de la red. 3.2 Breve resea sobre la evolucin de las redes En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA la realizacin de investigaciones con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear. Para el desarrollo de esta investigacin se parti de la idea de enlazar equipos ubicados en lugares geogrficos distantes, utilizando como medio de transmisin la red telefnica existente en el pas y una tecnologa que haba surgido recientemente en Europa con el nombre de Conmutacin de Paquetes. Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al otro ao existan 40 sitios diferentes 53

conectados que intercambiaban mensajes entre usuarios individuales, permitan el control de un ordenador de forma remota y el envo de largos ficheros de textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones internacionales con la University College of London de Inglaterra y el Royal Radar Establishment de Noruega. En esta etapa inicial de las redes, la velocidad de transmisin de informacin entre los ordenadores era lenta y sufran frecuentes interrupciones. Ya avanzada la dcada del 70, DARPA, le encarga a la Universidad de Stanford la elaboracin de protocolos que permitieran la transferencia de datos a mayor velocidad y entre diferentes tipos de redes de ordenadores. En 1982 estos protocolos fueron adoptados como estndar para todos los ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red universal que existe en la actualidad bajo el nombre de Internet En la dcada de 1980 esta red de redes conocida como la Internet fue creciendo y desarrollndose debido a que con el paso del tiempo cientos y miles de usuarios, fueron conectando sus ordenadores.

3.3 Estructura de las redes: Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir informacin (como archivos, grficos o vdeos) y recursos (como impresoras o unidades de disco).

54

El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre s. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisin que transportan las seales de los ordenadores (tpicamente cables o fibras pticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores. En resumen, las redes estn formadas por conexiones entre grupos de ordenadores y dispositivos asociados que permiten a los usuarios la transferencia electrnica de informacin. En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se comunican entre s a travs de un cable o lnea telefnica conectada a los servidores. Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones administrativas y estn dedicados en exclusiva a supervisar y controlar el acceso a la red y a los recursos compartidos. Adems de los ordenadores, los cables o la lnea telefnica, existe en la red el mdem para permitir la transferencia de informacin convirtiendo las seales digitales a analgicas y viceversa, tambin existen en esta estructura los llamados Hubs y Switches con la funcin de llevar acabo la conectividad.

3.4 Clasificacin de redes: Las redes de computadoras se clasifican por su tamao, es decir la extensin fsica en que se ubican sus componentes, desde un aula hasta una ciudad, un pas o incluso el planeta.

55

Dicha clasificacin determinar los medios fsicos y protocolos requeridos para su operacin, por ello se han definido tres tipos: 3.4.1 Redes de Area Amplia o WAN (Wide Area Network): Esta cubre reas de trabajo dispersas en un pas o varios pases o continentes. Para lograr esto se necesitan distintos tipos de medios: satlites, cables interocenicos, radio, etc.. As como la infraestructura telefnica de larga distancias existen en ciudades y pases, tanto de carcter pblico como privado. 3.4.2 Redes de Area Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios pblicos como bancos. 3.4.3 Redes de Area Local o LAN (Local Area Network): Permiten la interconexin desde unas pocas hasta miles de computadoras en la misma rea de trabajo como por ejemplo un edificio. Son las redes ms pequeas que abarcan de unos pocos metros a unos pocos kilmetros. 3.4.4 Cmo es el funcionamiento de una red de rea local : Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, adems consta de servidores, estaciones de trabajo, cables y tarjetas de red, tambin de programas de computacin instalados en los equipos inteligentes. Esta red permite la comunicacin de las estaciones de trabajo entre s y el Servidor (y los recursos asociados a l); para dicho fin se utiliza un sistema operativo de red que se encarga de la administracin de los recursos como as tambin la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. 56

3.5 Clasificacin de las redes de computadores: Una red puede recibir distintos calificativos de clasificacin en base a distintas taxonomas: alcance, tipo de conexin, tecnologa, etc. 3.5.1 Por alcance 3.5.1. a. Red de rea personal, o PAN (Personal Area Network) en ingls, es una red de ordenadores usada para la comunicacin entre los dispositivos de la computadora cerca de una persona. 3.5.1. b. Red inalmbrica de rea personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalmbrica para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, as como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalmbricas pero las que reciben esta denominacin son habituales en Bluetooth. 3.5.1. c. Red de rea local, o LAN (Local Area Network), es una red que se limita a un rea especial relativamente pequea tal como un cuarto, un solo edificio, una nave, o un avin. Las redes de rea local a veces se llaman una sola red de localizacin. No utilizan medios o redes de interconexin pblicos. 3.5.1. d. Red de rea local inalmbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicacin de datos inalmbrico flexible, muy utilizado como alternativa a las redes de rea local cableadas o como extensin de estas. 3.5.1. e. Red de rea de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de rea local a 57

travs de un rea geogrfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios pblicos para la interconexin. 3.5.1. f. Red de rea metropolitana (metropolitan area network o MAN, en ingls) es una red de alta velocidad (banda ancha) que da cobertura en un rea geogrfica ms extensa que un campus, pero aun as limitado. Por ejemplo, un red que interconecte los edificios pblicos de un municipio dentro de la localidad por medio de fibra ptica. 3.5.1. g. Redes de rea amplia, o WAN (Wide Area Network), son redes informticas que se extienden sobre un rea geogrfica extensa utilizando medios como: satlites, cables interocenicos, Internet, fibras pticas pblicas, etc. 3.5.1. h. Red de rea de almacenamiento, en ingls SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y libreras de soporte, permitiendo el trnsito de datos sin afectar a las redes por las que acceden los usuarios. 3.5.1. i. Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto comn de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una divisin lgica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localizacin fsica. Este tipo surgi como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, 11 permitiendo dividir un conmutador en varios virtuales.

58

3.5.2 Por capa de red Clasificar segn la capa de red en la cual funcionan segn algunos modelos de la referencia bsica que se consideren ser estndares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas. 3.5.3 Por la escala Las redes de ordenadores se pueden clasificar segn la escala o el grado del alcance de la red, por ejemplo como red personal del rea (PAN), la red de rea local (LAN), red del rea del campus (CAN), red de rea metropolitana (MAN), o la red de rea amplia (WAN). 3.5.4 Por mtodo de la conexin Las redes de ordenadores se pueden clasificar segn la tecnologa que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, lnea comunicacin, Ethernet, o LAN sin hilos de energa. 3.5.5 Por la relacin funcional Las redes de computadores se pueden clasificar segn las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-apar (workgroup). Tambin, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive. 3.5.6 Por topologa de la red Define como estn conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topologa de red describe la disposicin de los cables y los dispositivos, as como las rutas utilizadas para las transmisiones de datos. La topologa influye enormemente en el funcionamiento de la red. 59

Las topologas son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerrquica y malla 3.5.7 Por los servicios proporcionados Las redes de ordenadores se pueden clasificar segn los servicios que proporcionan, por ejemplo redes del almacn, granjas del servidor, redes del control de proceso, red de valor aadido, red sin hilos de la comunidad, etc. 3.5.8 Por protocolo Las redes de ordenadores se pueden clasificar segn el protocolo de comunicaciones que se est utilizando en la red. Ver los artculos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red. 3.6 Topologa El trmino topologa se refiere a la forma en que est diseada la red, bien fsicamente (rigindose de algunas caractersticas en su hardware) o bien lgicamente (basndose en las caractersticas internas de su software). La topologa de red es la representacin geomtrica de la relacin entre todos los enlaces y los dispositivos que los enlazan entre s (habitualmente denominados nodos). Para el da de hoy, existen al menos cinco posibles topologas de red bsicas: malla, estrella, rbol, bus y anillo.

60

3.6.1 Topologa en Malla En una topologa en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El trmino dedicado significa que el enlace conduce el trfico nicamente entre los dos dispositivos que conecta.

Por tanto, una red en

malla completamente

conectada

necesita n(n-

1)/2 canales fsicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologas de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexin slo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topologa en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a travs de una lnea dedicada, solamente lo ve el receptor adecuado. Las fronteras fsicas evitan que otros usuarios puedan tener acceso a los mensajes. 3.6.2 Topologa en Estrella En la topologa en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no estn directamente enlazados entre s. 61

A diferencia de la topologa en malla, la topologa en estrella no permite el trfico directo de dispositivos. El controlador acta como un intercambiador: si un dispositivo quiere enviar datos a otro, enva los datos al controlador, que los retransmite al dispositivo final.

Una topologa en estrella es ms barata que una topologa en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier nmero de dispositivos. Este factor hace que tambin sea ms fcil de instalar y reconfigurar. Adems, es necesario instalar menos cables, y la conexin, desconexin y traslado de dispositivos afecta solamente a una conexin: la que existe entre el dispositivo y el concentrador. 3.6.3 Topologa en rbol La topologa en rbol es una variante de la de estrella. Como en la estrella, los nodos del rbol estn conectados a un concentrador central que controla el trfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayora de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

62

El controlador central del rbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las seales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la seal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexin fisica entre los dispositivos conectados. 3.6.4 Topologa en Bus Una topologa de bus es multipunto. Un cable largo acta como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexin (latiguillos) y sondas. Un cable de conexin es una conexin que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el ncleo metlico.

63

Entre las ventajas de la topologa de bus se incluye la sencillez de instalacin. El cable troncal puede tenderse por el camino ms eficiente y, despus, los nodos se pueden conectar al mismo mediante lneas de conexin de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topologa en rbol

3.6.5 Topologa en Anillo En una topologa en anillo cada dispositivo tiene una lnea de conexin dedicada y punto a punto solamente con los dos dispositivos que estn a sus lados. La seal pasa a lo largo del anillo en una direccin, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fcil de instalar y reconfigurar. Cada dispositivo est enlazado solamente a sus vecinos inmediatos (bien fisicos o lgicos). Para aadir o quitar dispositivos, solamente hay que mover dos conexiones. Las nicas restricciones estn relacionadas con aspectos del medio fisico y el trfico (mxima longitud del anillo y nmero de dispositivos). Adems, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una seal en circulacin continuamente.

64

3.7 Protocolos de redes Red Token Ring. El Protocolo de red o tambin Protocolo de Comunicacin es el conjunto de reglas que especifican el intercambio de datos u rdenes durante la comunicacin entre las entidades que forman parte de una red. Estndares de redes IEEE 802.3, estndar para Ethernet IEEE 802.5, estndar para Token Ring IEEE 802.11, estndar para WLan IEEE 802.15, estndar para Bluetooth Algunas tecnologas relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC Para la disciplina cientfica y la ingeniera que estudia las redes de ordenadores, una red de ordenadores es el conjunto de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y compartir recursos e informacin. Expertos en la materia de discusin del establecimiento de una red dicen que si dos ordenadores estn conectados entre s en forma de medio de

comunicaciones constituyen una red. Sin embargo, unos afirman que una red se constituye de tres ordenadores conectados o ms. Por ejemplo, Telecommunications: Glossary of Telecommunication Terms (traducido al espaol ->"Telecomunicaciones: glosario de trminos deRed de computadoras 3 telecomunicacin") explica que una red de ordenadores es una red de los nodos de procesamiento de datos que se interconectan con 65

el fin de la comunicacin de datos, del trmino red que se define en el mismo documento como una interconexin de tres entidades o ms que se comunican. Un ordenador conectado a un dispositivo (e.g., conectado a una impresora va Ethernet, por ejemplo) tambin puede representar una red de ordenadores, aunque este artculo no trata de dicha configuracin. Este artculo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones bsicas de este caso se pueden aplicar a redes ms grandes.

3.8 Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red est cargado en el disco fijo del servidor, junto con las herramientas de administracin del sistema y las utilidades del usuario. Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es vlido en la unidad de Netware. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estacin de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresin o de comunicaciones con otros dispositivos. La recepcin, gestin y realizacin de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al nmero de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada. 66

Se puede entonces llegar a una congestin, el trfico puede ser tan elevado que podra impedir la recepcin de algunas peticiones enviadas. Cuanto mayor es la red, resulta ms importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresin. El rendimiento de un procesador es una combinacin de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamao del canal, el tamao del bus, la memoria cach as como de otros factores. 3.9 Estaciones de Trabajo.- Se pueden conectar a travs de la placa de conexin de red y el cableado correspondiente. Los terminales tontos utilizados con las grandes computadoras y minicomputadoras son tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, as que cuanto mayor y ms rpido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor. 3.10 Tarjetas de Conexin de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologas de red. Las placas contienen los protocolos y rdenes necesarios para soportar el tipo de red al que est destinada. Muchas tienen memoria adicional para 67

almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel fsico y lgico se convierte en una cuestin relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estacin deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y caractersticas a nivel fsico. 3.11 Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarn a continuacin 3.12 Los tipos de cableado de red ms populares son: par trenzado, cable coaxial y fibra ptica. Adems se pueden realizar conexiones a travs de radio o microondas. Cada tipo de cable o mtodo tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar. 3.12.1 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre s. El par est cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: Es una tecnologa bien estudiada 68

No requiere una habilidad especial para instalacin La instalacin es rpida y fcil La emisin de seales al exterior es mnima. Ofrece alguna inmunidad frente a interferencias, modulacin cruzada y corrosin.

3.12.2 Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto est protegido por una cobertura externa. 3.12.3 El cable est disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es ms caro. El cable fino puede ser ms prctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base.

Es til para varias seales, incluyendo voz, video y datos. Es una tecnologa bien estudiada.

3.12.4 Conexin fibra ptica.- Esta conexin es cara, permite transmitir la informacin a gran velocidad e impide la intervencin de las lneas. Como la seal es transmitida a travs de luz, existen muy pocas posibilidades de interferencias elctricas o emisin de seal. El cable consta de dos ncleos pticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra est encapsulada en un cable protector.

69

3.12.5 Ofrece las siguientes ventajas: Alta velocidad de transmisin No emite seales elctricas o magnticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulacin cruzada. Mayor economa que el cable coaxial en algunas instalaciones. Soporta mayores distancias

3.13 El ordenador La mayora de los componentes de una red media son los ordenadores individuales, tambin denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores. 3.14 Tarjetas de red Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o medios fsicos para redes almbricas e infrarrojos radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuados.

70

El trabajo del adaptador de red es el de convertir las seales elctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una seal que pueda interpretar el ordenador. Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansin del ordenador. En el caso de ordenadores porttiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como porttiles, estas tarjetas ya vienen integradas en la placa base. Adaptador de red es el nombre genrico que reciben los dispositivos encargados de realizar dicha conversin. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, as como de otros tipos como fibra ptica, coaxial, etc. Tambin las velocidades disponibles varan segn el tipo de adaptador; stas pueden ser, en Ethernet, de 10, 100 1000 Mbps, y en los inalmbricos de 11 55 Mbps. 3.15 Tipos de sitios de trabajo Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los grficos, u otros usos intensivos del recurso. (Vase tambin la computadora de red). 3.16 Tipos de servidores En las siguientes listas hay algunos tipos comunes de servidores y sus propsitos. Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. 71

Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). Tambin sirve seguridad; esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web. Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responden llamadas telefnicas entrantes o reconocen la peticin de la red y realizan los chequeos 72

necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering. Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningn otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado. Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos slo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y enva pantallas de datos a los terminales. Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una 73

comprensin de conceptos ms avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fcilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y mviles, que conecta la electrnica de consumidor los dispositivos tales como consolas vdeo del juego est llegando a ser cada vez ms comunes. Servidor de Autenticacin: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalmbrico o por cable, basndose en el estndar 802.1x y puede ser un servidor de tipo RADIUS. Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su direccin IP.

3.17 Construccin de una red de ordenadores 3.17.1 Una red simple Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectndolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es til para transferir informacin entre dos ordenadores que normalmente no se conectan entre s por una conexin de red permanente o para usos caseros bsicos del establecimiento de red. Alternativamente, una red entre dos ordenadores se puede establecer sin aparato dedicado adicional, usando una conexin estndar, tal como el

74

puerto serial RS-232 en ambos ordenadores, conectndolos entre s va un cable especial cruzado nulo del mdem. En este tipo de red solo es necesario configurar una direccin IP, pues no existe un servidor que les asigne IP automticamente. En el caso de querer conectar ms de dos ordenadores, o con vista a una posible ampliacin de la red, es necesario el uso de un concentrador que se encargar de repartir la seal y el ancho de banda disponible entre los equipos conectados a l. Simplemente le llega el paquete de datos al concentrador, el cual lo reenva a todos los equipos conectados a l; el equipo destinatario del paquete lo recoge, mientras que los dems simplemente lo descartan. Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulacin ningn otro paquete ser enviado.

3.17.2 Redes prcticas Redes prcticas constan generalmente de ms de dos ordenadores interconectados y generalmente requieren dispositivos especiales adems del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son: los

concentradores (hubs), multiplexores (switches) y enrutadores (routers). Las caractersticas ms importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideracin de estas caractersticas permite dimensionar de manera 75

adecuada una red de computadoras solucionando las necesidades de los usuarios. Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red. Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella. Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso. Escalabilidad: Indica la capacidad de la red de permitir ms usuarios y requerimientos de transmisin de datos. Confiabilidad: Es una medida de la probabilidad de falla

3.18 Tipos de WAN Centralizado: Un WAN centralizado consiste en una computadora central que est conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal. Distribuido: Un WAN distribuido consiste en dos o ms computadoras en diversas localizaciones y puede tambin incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal. Red interna Dos o ms redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la

76

red) del modelo de la referencia bsica de la OSI, tal como un router. Nota: Cualquier interconexin entre las redes del pblico, privadas, comerciales, industriales, o gubernamentales se puede tambin definir como red interna. Estas redes pueden comunicarse al exterior utilizando NAT. 3.19 Internet Una red interna especfica, esta basada en una interconexin mundial de las redes gubernamentales, acadmicas, pblicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. tambin al World Wide Web (WWW) y designando el Internet con una I mayscula para distinguirlo de otros internetworks genricos. 3.20 Intranet y extranet Una red interna que se limitan en alcance a una sola organizacin o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede tambin categorizar como el LAN, CAN, MAN, WAN. Una configuracin comn de una LAN es una intranet. Los servidores web intranet difieren de los servidores web pblicos en que estos ltimos no tienen acceso a la infraestructura de una empresa sin los permisos y las contraseas adecuadas. En una intranet, los servidores web estn instalados en la red y la tecnologa de navegador se utiliza como frontal comn para acceder a informacin de tipo financiero o datos basados en texto o grficos almacenados en esos servidores.

77

3.21 Una extranet es una intranet parcialmente accesible para los forneos autorizados. Mientras que una intranet reside dentro de un firewall y es accesible solo para las personas que son miembros de la misma empresa u organizacin, una extranet proporciona varios niveles de accesibilidad a los forneos. Puede acceder a una extranet slo si dispone de un nombre de usuario y contrasea validos y de acuerdo a esta informacin, se decide que partes de la intranet puede ver. Las extranets ayudan a extender el alcance de las aplicaciones y los servicios basados en intranet, asegurando el acceso a empresas y usuarios externos. Las extranets enlazan clientes, proveedores, socios o comunidades de inters a una intranet corporativa sobre una infraestructura compartida utilizando conexiones dedicadas.

3.22 Los servicios de red Son la fundacin de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o ms servidores para permitir el compartir recursos a computadoras clientes la finalidad de una red es que los usuarios de los sistemas informticos de una organizacin puedan hacer un mejor uso de los mismos mejorando.

Mayor facilidad de comunicacin. Mejora de la competitividad. Mejora de la dinmica de grupo. Reduccin del presupuesto para proceso de datos. Reduccin de los costos de proceso por usuario. Mejoras en la administracin de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. 78

Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

3.23 Servicios de red ms comunes Los servicios de red ms comunes son:


Servidores de autenticacin. Servicio de directorio . Dynamic Host Configuration Protocol (DHCP). Domain Name System (DNS) . Correo electrnico . Servicio de impresin. Network File System (NFS).

4. Servicios De Internet 4.1 Cmo funciona Internet? Internet funciona porque los estndares abiertos permiten que todas las redes se conecten a todas las redes. Esto es lo que hace posible que cualquiera pueda crear contenido, ofrecer servicios y vender productos sin necesitar el permiso de una autoridad central. Iguala el campo para todos y es la razn por la cual tenemos la rica diversidad de aplicaciones y servicios que muchos de nosotros disfrutamos hoy en da.

4.2 Historia Los inicios de Internet nos remontan a los aos 60. En plena guerra fra, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipottico caso de un ataque ruso, se pudiera tener acceso a la 79

informacin

militar

desde

cualquier

punto

del

pas.

Esta red se cre en 1969 y se llam ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del pas. Dos aos despus, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicacin se qued obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirti en el estndar de comunicaciones dentro de las redes informticas (actualmente seguimos utilizando dicho protocolo).

ARPANET sigui creciendo y abrindose al mundo, y cualquier persona con fines acadmicos o de investigacin poda tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.

La NSF (National Science Fundation) crea su propia red informtica llamada NSFNET, que ms tarde absorbe a ARPANET, creando as una gran red con propsitos cientficos y acadmicos.

El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que ms tarde se unen a NSFNET, formando el embrin de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnologa establecida, aunque conocida por unos pocos.

El autor William Gibson hizo una revelacin: el trmino "ciberespacio". En ese tiempo la red era bsicamente textual, as que el autor se bas en los videojuegos. Con el tiempo la palabra "ciberespacio" termin por ser sinnimo de Internet. 80

El desarrollo de NSFNET fue tal que hacia el ao 1990 ya contaba con alrededor de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee diriga la bsqueda de un sistema de almacenamiento y recuperacin de datos. Berners Lee retom la idea de Ted Nelson (un proyecto llamado "Xanad" ) de usar hipervnculos. Robert Caillau quien cooper con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarn World Wide Web (WWW) o telaraa mundial.

La nueva frmula permita vincular informacin en forma lgica y atravs de las redes. El contenido se programaba en un lenguaje de hipertexto con "etquetas" que asignaban una funcin a cada parte del contenido. Luego, un programa de computacin, un intrprete, eran capaz de leer esas etiquetas para despeglar la informacin. Ese interprete sera conocido como "navegador" o "browser".

En 1993 Marc Andreesen produjo la primera versin del navegador "Mosaic", que permiti acceder con mayor naturalidad a la WWW.

La interfaz grfica iba ms all de lo previsto y la facilidad con la que poda manejarse el programa abra la red a los legos. Poco despus Andreesen encabez la creacin del programa Netscape.

81

A partir de entonces Internet comenz a crecer ms rpido que otro medio de comunicacin, 82onvirtindose en lo que hoy todos conocemos.

Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras mquinas (SSH y telnet), transferencia de archivos (FTP), correo electrnico (SMTP), conversaciones en lnea (IMSN

MESSENGER, ICQ, YIM, AOL, jabber), transmisin de archivos (P2P, P2M, descarga directa), etc

4.3 Internet y la sociedad En la sociedad el uso de internet ha alcanzado en la actualidad una gran difusin, que muy probablemente est destinada a aumentar. Permite acceder, a muy bajo costo, a innumerables noticias e informaciones tiles. Para muchos tipos de trabajo se ha convertido en un instrumento indispensable. A la red de internet est asociado el correo electrnico, que permite una comunicacin rpida con cualquier parte del mundo. Internet est concebido como una red abierta y libre, en la que no se opera una seleccin de contenidos. Solo aqullos que constituyen un delito grave son objeto de control y persecucin por parte de la polica.

La posibilidad de navegar libremente por todas partes del mundo puede excitar la curiosidad y hacer que se pierda mucho tiempo, si el usuario carece de pericia y autodisciplina.

Ni el bien ni el mal son especficos de internet. si se debiera sealar algo realmente especfico de internet sera la posibilidad de hacer llegar el bien a 82

muchas personas, sin la necesidad de movilizar grandes recursos econmicos y de personal, haciendo as posible la intervencin a gran escala de personas o grupos de recursos modestos, que hasta ahora no haban podido intervenir positivamente en el mundo de la opinin pblica. es verdad que, con la misma escasez de recursos, se puede difundir el mal, pero eso no es novedad, porque el mal ya se hace abundantemente a travs de otros medios de comunicacin.

El problema tico de internet es el problema de su recto uso o, en otras palabras, el de la formacin y la virtud necesarias para usarlo rectamente, tanto por parte de quien introduce contenidos en la red como del usuario.

Como primer apunte podramos sealar que hacer un buen uso de internet sera acceder a l siempre para algo determinado. es poco razonable conectarse a internet sin saber qu se quiere hacer, slo porque se tiene tiempo libre o porque se est cansado y se piensa descansar navegando. la actitud de conectarse sin una finalidad precisa y justa, slo para curiosear, tiene ya algo ticamente negativo y fcilmente puede dar lugar a males ms graves.

Internet es una puerta abierta a un mundo atractivo y fascinante, con una fuerte influencia formativa; pero no todo lo que est al otro lado de la puerta es saludable, sano y verdadero. Internet puede enriquecer nuestras vidas ms all de los sueos de generaciones anteriores y capacitarnos para que, a su vez, enriquezcamos la vida de los dems.

83

4.4 Ocio Muchos utilizan Internet para descargar msica, pelculas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologas de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo. La mensajera instantnea o chat y el correo electrnico son algunos de los servicios de uso ms extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creacin de espacios y perfiles pblicos en donde los internautas tienen la posibilidad de colocar en la red fotografas y comentarios personales. Se especula actualmente si tales sistemas de comunicacin fomentan o restringen humanos. En el contacto de persona a persona entre los seres
[cita requerida]

tiempos

ms

recientes

han

cobrado

auge

portales

como YouTube o Facebook, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prcticamente cualquier tema. La pornografa representa buena parte del trfico en Internet, siendo a menudo un aspecto controvertido de la red por las implicaciones morales que le acompaan. Proporciona a menudo una fuente significativa del rdito de publicidad para otros sitios. Muchos gobiernos han procurado sin xito poner restricciones en el uso de ambas industrias en Internet. El sistema multijugador constituye tambin buena parte del ocio en Internet. 4.5 Internet y su evolucin Inicialmente Internet tena un objetivo claro. Se navegaba en Internet para algo muy concreto: bsquedas de informacin, generalmente. Ahora quizs 84

tambin, pero sin duda algn hoy es ms probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en da, la sensacin que produce Internet es un ruido, una serie de interferencias, una explosin de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo. El crecimiento o ms bien la incorporacin de tantas personas a la red hace que las calles de lo que en principio era una pequea ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre s entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. Es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente ms acorde a su necesidad. Como ahora esta fuente es posible en Internet. Como toda gran revolucin, Internet augura una nueva era de diferentes mtodos de resolucin de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensacin que todos han sentido sin duda alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jams antes la tecnologa haba logrado en la poblacin mundial. Para algunos usuarios Internet genera una sensacin de cercana, empata, comprensin y, a la vez, de confusin, discusin, lucha y conflictos que los mismos usuarios consideran la vida misma. La evolucin del internet radica en la migracin de la versin y uso del IPv4 a IPv6. IP es un protocolo que no est orientado a la conexin y no es completamente seguro en la transmisin de los datos, lo anterior permite que las conexiones inalmbricas tengan siempre movilidad. Por otro lado, para mejorar la confiabilidad se usa el protocolo TCP. El protocolo IP, es la forma en la que se enrutan los paquetes entre las redes. Cada nodo en cada una de las redes tiene una direccin IP diferente. Para garantizar un enrutamiento correcto, IP agrega su propio encabezado a los paquetes. Este proceso se 85

apoya en tablas de enrutamiento que son actualizadas permanentemente. En caso de que el paquete de datos sea demasiado grande, el protocolo IP lo fragmenta para poderlo transportar. La versin que se est ocupando de este protocolo es la 4, donde se tiene conectividad, pero tambin ciertas restricciones de espacio. Es por eso que la grandes empresas provedoras del servicio de internet migraran a la versin IPv6. La nueva versin del protocolo IP Internet Protocol recibe el nombre de IPv6, aunque es tambin conocido comnmente como IPng Internet Protocol Next Generation. IPv6 ha sido diseado como un paso evolutivo desde IPv4, por lo que no representa un cambio radical respecto IPv4. Las caractersticas de IPv4 que trabajan correctamente se han mantenido en el nuevo protocolo, mientras que se han suprimido aqullas que no funcionaban bien. De todos modos, los cambios que se introducen en esta nueva versin son muchos y de gran importancia debido a las bondades que ofrecen. A principios de 2010, quedaban menos del 10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignacin de Nmeros de Internet, por sus siglas en ingls) entreg el ltimo bloque de direcciones disponibles (33 millones) a la organizacin encargada de asignar IPs en Asia, un mercado que est en auge y no tardar en consumirlas todas. IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un nmero inadecuado para dar una direccin a cada persona del planeta, y mucho menos a cada vehculo, telfono, PDA, etctera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) cerca de 6,7 1017 (670 milbillones) de direcciones por cada milmetro cuadrado de la superficie de La Tierra. Otra va para la popularizacin del protocolo es la adopcin de este por parte de instituciones. El Gobierno de los Estados Unidos orden el despliegue de IPv6 por todas sus agencias federales en el ao 2008.

86

4.6 Preponderancia como fuente de Informacin. En 2009, un estudio realizado en Estados Unidos indic que un 56% de los 3.030adultos estadounidenses entrevistados en una encuesta online manifest que si tuviera que escoger una sola fuente de informacin, elegira Internet, mientras que un21% preferira la televisin y tanto los peridicos como la radio sera la opcin de un 10% de los encuestados.

Dicho estudio posiciona a los medios digitales en una posicin privilegiada en cuanto a la bsqueda de informacin y refleja un aumento de la credibilidad en dichos medios. 4.7 Trabajo Con la aparicin de Internet y de las conexiones de alta velocidad disponibles al pblico, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en trminos de horarios y de localizacin, contrariamente a la jornada laboral tradicional, que suele ocupar la maana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo. Un experto contable asentado en un pas puede revisar los libros de una compaa en otro pas, en un servidor situado en un tercer pas que sea mantenido remotamente por los especialistas en un cuarto. Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compaeros, creando una

87

cantidad masiva de informacin y de datos sobre el trabajo que est siendo recogido actualmente por el colegio de abogados de Harvard. Internet ha impulsado el fenmeno de la Globalizacin y junto con la llamada desmaterializacin de la economa ha dado lugar al nacimiento de una Nueva Economa caracterizada por la utilizacin de la red en todos los procesos de incremento de valor de la empresa 4.8 Buscadores Un buscador se define como el sistema informtico que indexa archivos almacenados en servidores web cuando se solicita informacin sobre algn tema. Por medio de palabras clave, se realiza la exploracin y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores segn el proceso de sondeo que realizan. La clasificacin ms frecuente los divide en: ndices o directorios temticos, motores de bsqueda y metabuscadores. 4.9 ndices o directorios temticos Los ndices o buscadores temticos son sistemas creados con la finalidad de disear un catlogo por temas, definiendo la clasificacin por lo que se puede considerar que los contenidos ofrecidos en estas pginas tienes ya cierto orden y calidad. La funcin de este tipo de sistemas es presentar algunos de los datos de las pginas ms importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la bsqueda de esta de estos ndices pueden ser muy limitados ya que los directorios temticos, las bases de datos de direcciones son muy pequeas, adems de que puede ser posible que el contenido de las pginas no est completamente al da.

88

4.10 Motores de bsqueda Este tipo de buscadores son los de uso ms comn, basados en aplicaciones llamadas spiders ("araas") o robots, que buscan la informacin con base en las palabras escritas, haciendo una recopilacin sobre el contenido de las pginas y mostrando como resultado aqullas que contengan la palabra o frase en alguna parte del texto. 4.11 Metabuscadores Los metabuscadores son sistemas que localizan informacin en los motores de bsqueda ms utilizados, realizan un anlisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan pginas web y realizan una bsqueda automtica en las bases de datos de otros buscadores, de los cuales toma un determinado rango de registros con los resultados ms relevantes y as poder tener la informacin necesaria. 4.12 Publicidad Internet se ha convertido en el medio ms fcilmente medible y de ms alto crecimiento en la historia. Actualmente existen muchas empresas que obtienen dinero de la publicidad en Internet. Adems, existen mucha ventajas que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes. 4.13 Tamao Un estudio del ao 2005 usando distintos motores de bsqueda (Google, MSN, Yahoo! y Ask Jeeves) estimaba que existan 11.500 millones de pginas Web.38 Otro estudio del ao 2008 estimaba que la cantidad haba ascendido a 63.000 millones de pginas web. Sin embargo es difcil establecer el tamao exacto de Internet, ya que este crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tamao. Para estimar esta 89

cantidad se usan las webs indexadas por los distintos motores de bsqueda, pero este mtodo no abarca todas las pginas en lnea. Utilizando este criterio Internet se puede dividir en:

Internet superficial: Incluye los servicios indexados por los motores de bsqueda.

Internet profunda: Incluye el resto de servicios no indexados como pginas en Flash, pginas protegidas por contrasea, inaccesibles para las araas, etc. Se estima que el tamao de la Internet profunda es varios rdenes de magnitud mayor que el de Internet superficial.

Usuarios

Grfica que representa el nmero de usuarios de Internet

90

Idiomas usados en internet.1 En general el uso de Internet ha experimentado un tremendo crecimiento. De 2000 a 2009, el nmero de usuarios de Internet a nivel mundial aument 394 millones a 1858 millones. En 2010, el 22 por ciento de la poblacin mundial tena acceso a las computadoras con mil millones de bsquedas en Google cada da, 300 millones de usuarios de Internet leen blogs, y 2 mil millones de videos vistos al da en YouTube. El idioma predominante de la comunicacin en internet ha sido ingls. Este puede ser el resultado del origen de la internet, as como el papel de la lengua como lengua franca. Los primeros sistemas informticos se limitaban a los personajes en el Cdigo Estndar Americano para Intercambio de Informacin (ASCII), un subconjunto del alfabeto latino.44 Despus de ingls (27 %), los idiomas ms solicitados en la World Wide Web son el chino (23 %), espaol (8 %), japons (5 %), portugus y alemn (4 % cada uno), rabe, francs y ruso (3 % cada uno) y coreano (2 %). Por 91

regiones, el 42 % de los usuarios de Internet en el mundo estn en Asia, 24 % en Europa, el 14 % en Amrica del Norte, el 10 % en Latinoamrica y el Caribe, adoptado en conjunto, un 6 % en frica, 3 % en el Oriente Medio y un 1 % en Oceana. Las tecnologas de la internet se han desarrollado lo suficiente en los ltimos aos, especialmente en el uso de Unicode, que con buenas instalaciones estn disponibles para el desarrollo y la comunicacin en los idiomas ms utilizados del mundo. Sin embargo, algunos problemas, tales como la visualizacin incorrecta de caracteres de algunos idiomas, an permanecen.45 En un estudio norteamericano en el ao 2005, el porcentaje de varones que utilizan internet estaba muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia estaba invertida en los menores de 30 aos. Los hombres se conectaron ms a menudo, pasan ms tiempo en lnea, y eran ms propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicacin, como el correo electrnico. Los hombres eran ms propensos a utilizar el internet para pagar sus cuentas, participar en las subastas, y para la recreacin, tales como la descarga de msica y videos. Ambos sexos tenan las mismas probabilidades de utilizar internet para hacer compras y la banca. Los estudios ms recientes indican que en 2008, las mujeres superaban en nmero a los hombres de manera significativa en la mayora de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Adems, las mujeres vieron ms contenido de streaming, mientras que los hombres descargaron ms. En cuanto a los blogs, los varones eran ms propensos a tener uno profesional, mientras que las mujeres eran ms propensas a tener un blog personal.

4.14 Censura 92

Es extremadamente difcil, si no imposible, establecer control centralizado y global de Internet. Algunos gobiernos, de naciones tales como Irn, Arabia Saudita, Corea del Norte, la Repblica Popular de China y Estados

Unidos restringen el que personas de sus pases puedan ver ciertos contenidos de Internet, polticos y religiosos, considerados contrarios a sus criterios. La censura se hace, a veces, mediante filtros controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la propagacin de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar estos filtros, pues la mayora del contenido de Internet est disponible en todo el mundo, sin importar donde se est, siempre y cuando se tengan la habilidad y los medios tcnicos necesarios. Otra posibilidad, como en el caso de China, es que este tipo de medidas se combine con la autocensura de las propias empresas proveedoras de servicios de Internet, seran las empresas equivalentes a Telefnicas (proveedores de servicios de Internet), para as ajustarse a las demandas del gobierno del pas receptor.35 Sin embargo algunos buscadores como Google, han tomado la decisin de amenazar al gobierno de China con la retirada de sus servicios en dicho pas si no se abole la censura en Internet. Aunque posteriormente haya negado que tomar dichas medidas36 Para saltarse cualquier tipo de censura o coercin en el uso de internet, se han desarrollado mltiples tecnologas y herramientas. Entre ellas cabe resaltar por un lado las tcnicas y herramientas cristolgicas y por otro lado las tecnologas encuadradas en la llamada Darknet. La Darknet es una coleccin de redes y tecnologas que persiguen la consecucin de un anonimato total de los comunicantes, creando de esta forma una zona de total libertad. Aunque actualmente no se suele considerar que consigan un anonimato total, sin embargo, s consiguen una mejora sustancial en la privacidad de los usuarios. Este tipo de redes se han usado intensamente, 93

por ejemplo, en los sucesos de la Primavera rabe y en todo el entramado de wikileaks para la publicacin de informacin confidencial. Las tecnologas de la Darknet estn en fase de perfeccionamiento y mejora de sus prestaciones.

4.15 Acceso a Internet

Esquema con las tecnologas relacionadas al Internet actual. Los mtodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a travs de cable coaxial, cables de fibra ptica o cobre),22 Wi-Fi, televisin va satlite y telfonos celulares con tecnologa 3G/4G. Los lugares pblicos de uso del Internet incluyen bibliotecas y cafs de internet, donde los ordenadores con conexin a Internet estn disponibles. Tambin hay puntos de acceso a Internet en muchos lugares pblicos, como salas de los aeropuertos y cafeteras, en algunos casos slo 94

para usos de corta duracin. Se utilizan varios trminos, como "kiosco de Internet", "terminal de acceso pblico", y "telfonos pblicos Web". Muchos hoteles ahora tambin tienen terminales de uso pblico, las cuales por lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios clientes, como reserva de entradas, depsito bancario, pago en lnea, etc Wi-Fi ofrece acceso inalmbrico a las redes informticas, y por lo tanto, puede hacerlo a la propia Internet. Hotspots les reconocen ese derecho incluye Wi-Fi de los cafs, donde los aspirantes a ser los usuarios necesitan para llevar a sus propios dispositivos inalmbricos, tales como un ordenador porttil o PDA. Estos servicios pueden ser gratis para todos, gratuita para los clientes solamente, o de pago. Un punto de acceso no tiene por qu estar limitado a un lugar confinado. Un campus entero o parque, o incluso una ciudad entera puede ser activado. Los esfuerzos de base han dado lugar a redes inalmbricas comunitarias. Los servicios comerciales de Wi-Fi cubren grandes reas de la ciudad estn en su lugar en Londres, Viena, Toronto, San

Francisco, Filadelfia, Chicago y Pittsburgh. El Internet se puede acceder desde lugares tales como un banco del parque. Aparte de Wi-Fi, se han realizado experimentos con propiedad de las redes mviles inalmbricas como Ricochet, varios servicios de alta velocidad de datos a travs de redes de telefona celular, y servicios inalmbricos fijos. De gama alta los telfonos mviles como telfonos inteligentes en general, cuentan con acceso a Internet a travs de la red telefnica. Navegadores web como Opera estn disponibles en estos telfonos avanzados, que tambin puede ejecutar una amplia variedad de software de Internet. Ms telfonos mviles con acceso a Internet que los PC, aunque esto no es tan ampliamente utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los mtodos utilizados para obtener en lnea.

95

Un apagn de Internet o interrupcin puede ser causada por interrupciones locales de sealizacin. Las interrupciones de cables de comunicaciones submarinos pueden causar apagones o desaceleraciones a grandes reas, tales como en la interrupcin submarino 2008 por cable. Los pases menos desarrollados son ms vulnerables debido a un pequeo nmero de enlaces de alta capacidad. Cables de tierra tambin son vulnerables, como en 2011, cuando una mujer cavando en busca de chatarra de metal cortado la mayor parte de conectividad para el pas de Armenia. Internet apagones que afectan a los pases casi todo se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo de Internet en Egipto, en el que aproximadamente el 93% de las redes no tenan acceso en 2011 en un intento por detener la movilizacin de protestas contra el gobierno. En un estudio norteamericano en el ao 2005, el porcentaje de hombres que utilizan Internet era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia se invierte en los menores de 30. Los hombres se conectan ms a menudo, pasan ms tiempo en lnea, y son ms propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicacin (como el correo electrnico). Los hombres eran ms propensos a utilizar el Internet para pagar sus cuentas, participar en las subastas, y para la recreacin, tales como la descarga de msica y videos. Hombres y mujeres tenan las mismas probabilidades de utilizar Internet para hacer compras y la banca. Los estudios ms recientes indican que en 2008, las mujeres superaban en nmero a los hombres de manera significativa en la mayora de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Adems, las mujeres vieron ms contenido de streaming, mientras que los hombres descargaron ms En cuanto a los blogs, los hombres eran ms propensos al blog en el primer lugar; entre los que el blog,

96

los hombres eran ms propensos a tener un blog profesional, mientras que las mujeres eran ms propensas a tener un blog personal.

4.16 Nombres de dominio

La Corporacin

de

Internet

para

los

Nombres

los

Nmeros

Asignados (ICANN) es la autoridad que coordina la asignacin de identificadores nicos en Internet, incluyendo nombres de dominio, direcciones de Protocolos de Internet, nmeros del puerto del protocolo y de parmetros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione. El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades tcnicas, comerciales, acadmicas y ONG. El gobierno de los Estados Unidos contina teniendo un papel privilegiado en cambios aprobados en el Domain Name System. Como Internet es una red distribuida que abarca muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningn cuerpo que lo gobierne. 4.17 Seguridad Entre las principales razones de la popularizacin y el xito de Internet est el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin ms costes que los de la conexin. No hay ningn propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente tcnicas.

97

Hay cientos de millones de usuarios de Internet[2]. El clculo estadstico de cuntos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafs-Internet y locutorios pblicos gestionados por instituciones privadas o pblicas en ciudades de todo el mundo, incluyendo los pases menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero tambin es la causa de que Internet est abierto a todo tipo de indeseables. En realidad, cualquier calle comercial de cualquier ciudad del mundo es tambin accesible a los malhechores. Cualquier transaccin econmica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o telfono, son mucho ms fciles de interceptar que las comunicaciones a travs de Internet. Realizar actividades delictivas a travs de Internet requiere unos conocimientos tcnicos sofisticados que no estn al alcance de cualquiera. Por otra parte, las posibilidades de proteccin de las comunicaciones electrnicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fciles de usar que permiten a cualquier usuario la encriptacin de sus mensajes de forma que queda plenamente garantizado que slo el destinatario podr entenderlos. Los certificados y firmas electrnicas garantizan la identidad de los sujetos con mucha mayor garanta que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su proteccin frente a accidentes fortuitos o ataques intencionados son ms fciles, baratos y seguros que las cajas fuertes o cmaras de seguridad. 98

Lo que ocurre es que no hay una cultura de la seguridad en Internet. La sociedad en que vivimos nos ha enseado desde que ramos nios unas reglas bsicas de proteccin de nuestras propiedades. El gesto de cerrar la puerta de casa, los lmites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extrao por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cmo debamos comportarnos en el ciberespacio. La proteccin legal del comercio electrnico ha requerido tambin la elaboracin de nuevas normas. La proteccin frente a la publicidad indeseada cuyo coste de transmisin recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaa exclusivamente sobre el anunciante. El reconocimiento jurdico de las firmas electrnicas y del arbitraje electrnico en los pases de la Unin Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trmites judiciales. Los gobiernos de todo el mundo estn interesados en promover el desarrollo del comercio electrnico por lo que estn impulsando reformas legales y fiscales que permiten y agilicen las transacciones a travs de Internet. La seguridad en Internet y las leyes que la protegen, estn basadas principalmente en los sistemas de encriptacin. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada. En este mdulo explicamos de forma sencilla esos sistemas de encriptacin y su utilizacin en los medios de pago a travs de Internet. No es nuestro objetivo que el alumno se convierta en un "experto en seguridad" sino tan 99

solo que comprenda de forma general cmo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos. 5. Negocios por internet Un negocio consiste en un sistema, mtodo o forma de obtener dinero, a cambio de ofrecer productos, bienes o servicios a otras personas. Un ejemplo sera la creacin de una pgina web en donde brindemos asesora gratis sobre negocios, y ganemos dinero por la publicidad que coloquemos en ella. Pero tambin, un negocio consiste en una entidad creada o constituida con la finalidad de obtener dinero a cambio de realizar actividades de produccin (por ejemplo, una fbrica de muebles), comercializacin (por ejemplo, una tienda de repuestos de autos o una distribuidora) o prestacin de servicios (por ejemplo, un restaurante o un taller de mecnica), que beneficien a otras personas. Negocio es una actividad comercial o social que se ha pensado y que se desea desarrollar. Es una herramienta que nos permite organizar y planificar las actividades que debemos realizar para lograr las metas de nuestra empresa cooperativa. Existen varias herramientas para desarrollar modelos de negocio, entendidos como la estrategia o planeacin de los factores o elementos que compone el negocio. Un negocio en Internet consiste en realizar las actividades de produccin y ventas a travs de Internet. Este tipo de negocio tiene como tienda una pgina web la cual utilizan para mostrar sus productos o servicios; frecuentemente estas pginas permiten hacer transacciones con tarjetas de crdito.

100

Conclusin Al terminar este trabajo aprend el uso que se le deben dar a las distintas herramientas de multimedias, tambin tener en cuenta que existen distintas clases de virus, y que estos son a veces muy peligrosos para nuestras computadoras, debemos prevenir problemas con estos; conoc el uso de los diferentes tipos de redes sociales y que estas son de gran importancia para nuestra vida moderna, y nos ayuda a comunicarnos. Por otro lado el uso de la internet como gran facilitador en un mundo tan complejo, es de gran ayuda en nuestra vida.

101

Bibliografa www.rincondelvago.com www.buenastareas.com www.informatica.com www.google.com

102

You might also like