You are on page 1of 10

TECNOLOGIAS EN AMBIENTE WEB

UNIDAD I INTERNET Y LAS ORGANIZACIONES

Unidad I Internet y las Organizaciones.

ndice.

1.1
1.2
1.3
1.4
1.5

Tecnologa de Internet.
Acceso fijo a internet.
Acceso mvil a internet.
Uso de internet en la Organizacin y sus servicios.
Seguridad en Internet.

Bibliografa.

Unidad I Internet y las Organizaciones.


1.1

TECNOLOGIA DE INTERNET.

Diversas redes individuales se pueden interconectar entre si formando una interconexin


de redes (internetwork) o Internet. Se denomina Internet a la red formada por la
interconexin de redes a lo ancho de todo el mundo.
Dispositivos de Interconexin de redes.
Repetidor (Repeater): Dispositivo electrnico que conecta dos segmentos de una misma
red, transfiriendo el trfico de uno a otro. Los segmentos de red suelen tener limitada su
longitud debido a la atenuacin de las seales y al ruido. Con este se puede evitar el
problema de la longitud, ya que reconstruye las seales que recibe de cada uno de los
segmentos y las transmite al otro.
Concentrador (Hub): Contienen diversos puntos de interconexin, denominados puertos,
retransmitiendo cada paquete de datos recibido por uno de los puertos a los dems
puertos. Se utiliza para implementar redes con topologa de estrella. Acta en el nivel
fsico del modelo OSI.
Puente (Bridge): Como los repetidores, permiten conectar dos segmentos de red, pero a
diferencia de ellos, seleccionan el trfico que pasa de un segmento a otro, de forma tal
que solo el trfico que parte de una estacin de un segmento y que va al otro segmento
se transfiera a travs del puente. Con este puente se puede reducir el trfico en los
distintos segmentos conectados a l. Estos puentes actan en el nivel fsico y de enlace
de datos del modelo OSI. En nivel de enlace de este puente comprueba la direccin de
destino y hace la copia de otro segmento si all se encuentra la estacin de destino. La
principal diferencia con un repetidor es que este hace pasar todas las tramas que le
lleguen de otro segmento, independientemente de que se encuentre o no la estacin de
destino.
Conmutador (Switch): Interconecta dos o ms segmentos de red, pasando segmentos
de uno a otro de acuerdo con la direccin de control de acceso al medio (Mac). Actan
como filtros, en la capa de enlace de datos de modelo OSI. Las funciones, por lo tanto son
iguales que las de un puente, pero pudiendo interconectar y filtrar la informacin entre
ms de dos redes. La principal diferencia con un concentrador, es que este hace pasar
todas las tramas que le llegan a los otros puentes, independientemente de que se
encuentre o no la estacin de destino.
Dispositivo de Encaminamiento (Router): Operan entre redes aisladas que utilizan
protocolos similares y direccionan o enciman la informacin de acuerdo con la mejor ruta
posible en un momento dado. Un mismo dispositivo de encaminamiento esta conectado a

dos o ms redes, he implica la realizacin de tareas que conciernen a los tres niveles
inferiores del modelo OSI: Fsico (enlace de datos y red).
Pasarela (Gateway): Son dispositivos de encaminamiento que contienen programas
adicionales (correspondientes a los niveles de transporte, sesin, presentacin y
aplicacin del modelo OSI), que permiten interconectar redes que utilizan distintos
protocolos. Las pasarelas deben desensamblar las tramas y paquetes que le llegan para
obtener el mensaje
original a partir de
este
volver
a
reconfigurar
los
paquetes
y
las
tramas,
pero
de
acuerdo
con
el
protocolo de la red
donde
se
encuntrala estacin
de
destino.
Internet esta formada
por mltiples redes
interconectadas por
medios
de
dispositivos
de
encaminamiento y pasarelas. Bajo el punto de vista del usuario de internet, las estaciones
de la red son computadoras (independientemente de su capacidad), cada uno de ellos
identificado por una direccin, y la informacin se transmite de acuerdo con el conjunto de
protocolos TCP/IP. El protocolo TCP/IP hace abstraccin de las redes individuales y
considera a todos los computadores de la red como si estuvieran conectados a una rede
nica.
Internet como la red formada por la interconexin de redes a lo ancho de todo el mundo
que utiliza el protocolo TCP/IP.

1.2

ACCESO FIJO.

1.3

ACCESO MOVIL A INTERNET.

1.4

USO DE INTENET EN LA ORGANIZACIN Y SUS SERVICIOS.

Una empresa u organizacin puede disponer de varias particulares y desear que los
distintos computadores se intercomuniquen unos con otros utilizando las mismas
posibilidades que se tienen con internet. Un conjunto de redes de este tipo se denomina
Intranet y suele estar conectado tambin a internet, pero a travs de un contrafuego. Un
contrafuego es sencillamente una pasarela o un computador con el objetivo adicional de
reforzar la seguridad, controlando los accesos externos a la informacin y servicios
ofrecidos por la intranet.
Direccionamiento en internet.
Internet es un computador individual se identifica por medio de una direccin IP, que esta
formada por dos partes: el cdigo identificador de la red y el
cdigo identificador del computador en la red. La direccin
IP esta formada en total por 4 Bytes, que se suelen dar
cada uno de ellos en decimal, separados por dos puntos.

1.5

Seguridad en Internet.

CONCEPTOS BSICOS DE SEGURIDAD.


Amenazas.
El concepto general de la seguridad de cmputo es eliminar las amenazas o protegerse
en contra de ellas. Una amenaza es cualquier cosa que pueda ocasionar daos y esta
puede ser un ladrn un virus. Por lo mismo una maneca no causa ningn dao a menos
que explote una vulnerabilidad existente.
Grados del dao.
Si no utiliza software antivirus existen muchas probabilidades de que su computadora se
infecte, especialmente si se mantiene conectada al internet. Cuando se protege el sistema
de cmputo, es recomendable pensar en los trminos ms amplios posibles sobre los
tipos de daos que podran afectarle.
Contramedidas.
Es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus
datos o su computadora. Por ejemplo, respaldar frecuentemente sus datos es una
contramedida en contra de la amenaza de la perdida de datos. Un firewall es en contra de

los piratas informticos. Existen dos clases de contramedida. La primera protege al


usuario de daos personales, como daos a la propiedad personal, informacin
confidencial, registros financieros, registr mdicos. La segunda asegura al sistema de
cmputo en contra de daos fsicos.
Robo de identidad.
El robo de identidad (ID, por las siglas en ingles) ocurre cuando una persona es impostora
al utilizar su nombre, numero de seguridad social u otra informacin personal con el fin de
obtener documentos o crdito a su nombre, sin embargo, mas all de la perdida de
dinero, las vctimas de robo de identidad sufren de otras maneras, pasando muchas
horas intentado reparar los daos.
Los ladrones de identidad pueden utilizar muchos mtodos alguno de ellos son los
siguientes:

Navegar por encima de sus hombros. Es observar a otra introducir informacin de


identificacin personal para realizar una transaccin privada.
Interferencia: interceptar informacin al escuchar en una extensin telefnica, o a
travs de una pared.

Buceo en los basureros. Como robar el correo que contiene la informacin


personal, los ladrones pueden escarbar en los basureros o depsitos de basura
con el fin de encontrar cuentas bancarias, cheques, etc.
Ingeniera social. Engaa a la victima para que proporcione informacin importante
bajo el pretexto de que es alguien legtimo.
Mtodos de alta tecnologa: utilizando computadoras y una conexin a internet; no
es muy comn es el uso de tecnologa d seguridad como la capa de conexin
segura (SSL) y HTTP seguro (S-HTTP) para comprobar la integridad y
confidencialidad de la tarjeta.

Perdida de privacidad.
Muchas de las compaas con las que s relaciona todos los das mantienen bases de
datos con informacin sobre usted. La informacin personal es un producto comercial que
mantiene una enorme compra en la industria llamada extraccin de datos. La extraccin
de datos es un proceso para obtener inteligencia empresarial que toda la organizacin
grande, desde bancos hasta tiendas de comestibles.
Registros pblicos en internet.
Su informacin personal est disponible para cualquier persona que tenga la cantidad de
dinero requerido para comprarlos en los servicios de registros pblicos comerciales.

Registros criminales incluyendo registros de agresiones sexuales, crmenes,


delitos menores y crimines federales y locales.
Informacin de antecedentes, incluyendo registros matrimoniales, registros de
divorcio, registros de adopcin, registros automovilsticos, historia crediticia
etc.

Monitoreo, adquisicin de datos personales y espionaje en internet.


La actividad de monitoreo puede ser realizada por programas que ejecutan en su propia
computadora en un servidos conectado el uso de estos datos se conoce perfil en lnea y
se crea para construir un perfil de sus intereses y hbitos. Se analizan para aprender ms
sobre usted. Esta direccin se almacena junto con el nombre del dueo de esa direccin
sin importar quien est realizando la navegacin.
Herramientas de espionaje en lnea.
Los desarrollados de software han creado una variedad de mtodos, para dar seguimiento
a sus actividades en lnea.
Cookies.
Una cookie es n archivo de texto pequeo que un servidor web coloca en su
computadora, contiene informacin que identifica sus computadora (su direccin IP) a

usted y la informacin sobre su visita al sitio Web Por ejemplo. La cookie puede listar la
ltima vez que usted visito un sitio, ya que estas pueden ser utilizadas para almacenar
informacin.
Insectos en la web.
Un insecto en la web es un pequeo archivo de imagen de formato GIF que puede ser
incrustado en una pgina web o un mensaje de correo electrnico con formato HTML,
puede ser tan pequeo como un pixel y puede estar fcilmente escondido en cualquier
parte dentro del documento. Detrs de la imagen diminuta se esconde un cdigo que
funciona en forma muy parecida a una cookie.
Software de espionaje que puede rastreas las actividades de un usuario de computadoras
y reprtalas a alguna otra personal. Otro trmino comn para el software de espionaje es
software de publicidad, es instalado en una computadora sin el conocimiento del usuario y
colecciona informacin sin el conocimiento de l.
Correo electrnico no deseado.
Conocido tambin como correo basura de internet, es correo electrnico comercial no
deseado prcticamente todos estos coreos provienen de la publicidad comercial. E
problema es enorme para las compaas en donde los servidores de correo electrnico

corporativo almacenan y transfieren sin necesidad incontables. A nivel personal ocupan


tiempo revisndolos.

BIBLIOGRAFIA.
Introduccin a la informtica, Autores Alberto Prieto Espinoza, Antonio Lloris Ruiz y Juan
Carlos Torres Cantero, Editorial Mc Graw Hill 4 Edicin, p.p. 708 a 711.
Conceptos de computacin Nuevas Perspectivas, Autor June Jamrich Parsons y Don Oja,
Editorial Cengage Learning 10 Edicin p.p. 294 a 299 y 348 a 355.
Introduccin a la computacin, Autor Peter Norton, Editorial Mc Graw Hill 6 Edicin, p.p.
54 a 55 y 538 a 545.

You might also like