UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática TEMA 3 NUEVAS TECNOLOGIAS. INTERNET 1 REDES DE AREA LOCAL. 1.1 CONCEPTO DE RED. 1.2 CLASIFICACION DE LAS REDES. 1.3 COMPONENTES HARDWARE DE UNA RED. 1.4 TOPOLOGIA DE LAS REDES. 1.5 CONTROL DE ACCESO AL MEDIO DE TRANSMISION. 1.6 SOFTWARE DE SISTEMA DE RED. 1.7 USUARIOS DE LA RED. 2 LAS AUTOPISTAS DE LA INFORMACION. 3 LA RED DE REDES. INTERNET. 3.1 ¿QUÉ ES INTERNET?. 3.2 ESTRUCTURA DE INTERNET. 3.3 CARACTERISTICAS DE INTERNET. 3.4 COMO SE TRANSMITE LA INFORMACION EN INTERNET. 3.5 NECESIDADES BASICAS PARA EL ACCESO A INTERNET. 3.6 PRINCIPALES SERVICIOS DE INTERNET 3.6.1 CORREO ELECTRONICO. 3.6.2 BOLETIN ELECTRONICO (NOTICIAS). 3.6.3 TRANSFERENCIA DE FICHEROS: FTP. 3.6.4 ACCESO INTERACTIVO A ORDENADORES REMOTOS: TELNET. 3.6.5 WORLD WIDE WEB. 3.7 SEGURIDAD EN INTERNET 1 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 1 REDES DE ARES LOCAL. 1.1 CONCEPTO DE RED. Una red es un sistema de interconexión de ordenadores que permiten compartir información y recursos. La instalación de una red, supone la unión de todos aquellos elementos que antes trabajaban de manera aislada. De esta forma se crea un sistema de comunicación que elimina los problemas de distancia y facilitan la compartición de los elementos disponibles. En una red se van a distinguir dos tipos de ordenadores : • Las estaciones de trabajo: Son los empleados por cualquier usuario para desarrollar su trabajo. Pueden ser de dos tipos terminales “inteligentes” pues cada estación tiene su propio sistema operativo y puede gestionar tanto los recursos de la red como los suyos propios, y los terminales “tontos” que dependen totalmente del servidor y por tanto no pueden gestionar sus recursos. • Los servidores: Se encargan del correcto funcionamiento de la red. Realizan las tareas de gestión de la red, de los usuarios, de la seguridad y llevan a cabo el control del almacenamiento y la recuperación de la información. Se denomina servidor dedicado cuando no puede ser utilizado simultáneamente como estación de trabajo, y no dedicado cuando si se puede utilizar. Razones para instalar una red: • Compartición de los recursos para ser usados por todos los usuarios. • Compartición de programas y datos: En ordenadores aislados necesitaremos un programa por cada equipo. En una red, podremos comprar un solo programa y solicitar un determinado número de licencias, por lo que resulta bastante más barato. En este caso se instala el programa en el servidor; además todos los usuarios trabajan sobre los mismos ficheros o bases de datos, luego la información está actualizada en todo momento. • Mejora de las comunicaciones: Las redes proporcionan la posibilidad de enviar y recibir mensajes entre usuarios conectados a ella. • Seguridad: Existen varios niveles de seguridad, que impiden la manipulación de los programas y los datos a personas no autorizadas. Primero está limitado el acceso a la red a través de una clave, y después cada usuario tendrá unos ciertos privilegios para poder ejecutar unas aplicaciones u otras. Además se dispondrá de mecanismos para garantizar la integridad y recuperación de la información en caso de producirse algún error. (copias de seguridad, duplicado de servidores, etc.). 2 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 1.2 CLASIFICACION DE LAS REDES. Dependiendo de la extensión geográfica podemos hablar de : • Redes de Area Local (LAN): Son redes pequeñas, normalmente no superan los 50 ordenadores, y son utilizadas para cubrir la actividad de una empresa dentro de una oficina o edificio. La comunicación entre los elementos es directa y la transmisión de la información se realiza de forma digital por lo que la velocidad de transmisión es muy alta y la tasa de errores es bastante baja. • Redes Metropolitanas (MAN): Se obtienen al interconectar una serie de redes dentro de un área geográfica mayor, como un polígono industrial o una ciudad. • Redes de Gran Alcance (WAN): Se consigue cuando se conectan redes de distintas ciudades, países, o incluso continentes. Tiene altos tiempos de transmisión, y una alta tasa de errores. Además el coste de la transmisión depende del estado de la red, cosa que en las LAN no ocurre. 1.3 COMPONENTES HARDWARE DE UNA RED. Para las redes de área local, que son las más generales, los principales componentes son : • El servidor: Debe ser un ordenador potente, se encargará de ejecutar el sistema operativo de la red y suministrar los servicios requeridos, por eso debe disponer de suficiente memoria RAM, discos duros de alta capacidad y gran velocidad ya que todos los accesos de los usuarios pasan necesariamente por el servidor. • Las estaciones de trabajo: Suelen llamarse NODOS. Pueden utilizar diversos sistemas operativos. La potencia de estos dependerá de para qué vayan a ser utilizados pues los programas se ejecutarán en ellos. • Tarjetas de Red: Es el componente hardware que posibilita el acceso al ordenador. Cada ordenador debe disponer de una. • Cableado: Un cable que conecte todas las estaciones de trabajo y el servidor a través de las tarjetas de red. • Recursos a Compartir: Todos aquellos dispositivos que van a poder ser usados por todos los usuarios. 3 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 1.4 TOPOLOGIA DE LAS REDES. La topología representa la manera de conectar los distintos equipos. En las redes de área local se distinguen: • • • Estrella: Tiene todos los nodos conectados al servidor central. Todas las transmisiones pasan por el servidor que controla todas las comunicaciones. Un fallo en una estación no causará ningún problema, pero un fallo en el servidor la deja inutilizada. Bus: Es un cable lineal bidireccional con puntos de terminación en los extremos, al que se conectan todos los nodos. Cuando una estación transmite, la señal se propaga por todo el cable llegando así a todos los nodos, Un fallo en un nodo de la red no afecta al funcionamiento de la red, pero una rotura en el cable la dejaría inutilizada. Anillo: Se caracteriza por un camino unidireccional cerrado que conecta todos los equipos formando un anillo. La información va pasando por todas las estaciones, las cuales van regenerando la señal. 1.5 CONTROL DE ACCESO AL MEDIO DE TRANSMISION. Todos los dispositivos deben compartir la capacidad de transmisión de la red, por eso vamos a necesitar ciertos métodos para controlar el acceso y para evitar conflictos y errores. Es por esto que vamos a necesitar un PROTOCOLO o conjunto de normas que rigen la comunicación entre los elementos de un sistema, de él dependerá el rendimiento, la fiabilidad y la disponibilidad de la red. Existen dos métodos: Detección de portadora: Se usa con la topología de bus. Antes de transmitir, el nodo comprueba si el cable está siendo utilizado, si lo está se espera, y sino transmite la información que se propaga a lo largo del cable. De esta forma todos los nodos pueden comprobar si la información va dirigidas a ellos, si es así la tomarán y si no la ignoran. Puede ocurrir que dos nodos empiecen a transmitir simultáneamente, en este caso se dice que se ha producido una colisión. En este caso dejan de transmitir, se esperan un tiempo aleatorio y lo vuelven a intentar. Paso de testigo: Para saber quien puede transmitir se emplea un testigo, que consiste en un conjunto de bits, que viaja continuamente por la red de un nodo a otro. Se suele usar con topologías de anillo. Un nodo solo puede transmitir si dispone del testigo, cuando lo hace la información recorre la red hasta llegar al destinatario, 4 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática después vuelve a quien la envió que comprueba que esta a sido recibida y deja el testigo libre y en circulación. 1.6 SOFTWARE DE SISTEMA DE RED. Necesitaremos por un lado el software básico del sistema operativo, encargado de ofrecer los servicios necesarios para que la red funcione, y por otro el software de aplicación utilizado por los usuarios: • El Sistema Operativo de Red. Se instala en el servidor y gestiona los recursos del sistema, las características principales que deben poseer son: • • • • • Compatibilidad con otro tipo de redes. Puede ser necesario conectarla con otras redes del mismo o de distinto tipo. Fiabilidad del sistema de archivos. Debe permitir que se realicen copias de seguridad e incluso que sea tolerante a los fallos. Por ejemplo realizará duplicaciones de la tabla de localización de ficheros FAT, duplicación del disco y en caso de que falle uno pasar a utilizar el otro, duplicación del servidor). Compartición de recursos: Cualquier usuario debe poder acceder a un recurso conectado a la red. Seguridad: Controlará que no entren personas no autorizadas, además de garantizar la confidencialidad y protección de la información de cada usuario frente a los demás. Las Aplicaciones de usuario: Serán todas aquellas aplicaciones que necesitemos, estas se instalarán en el servidor, hoy en día la mayoría de las aplicaciones están preparadas para trabajar en red, y solo necesitaremos comprar un programa y luego él numera de licencias que necesitemos. 1.7 USUARIOS DE LA RED. Se distinguen, según el tipo de responsabilidad, en: • Usuarios comunes de la red: Son aquellos que pueden ejecutar aplicaciones y manejar archivos según los privilegios y derechos que se le hayan otorgado. 5 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática • Operadores: Son usuarios comunes pero con algún privilegio adicional, como puede ser cerrar un servidor, tales como comunicarse con los usuarios, desconectar en caso de necesidad sus terminales o cerrar un servidor. • Supervisores de Red: Son los responsables del funcionamiento de la red. Controlan los servidores de archivos, dan de alta a nuevos usuarios, y dan y quitan derechos a los usuarios para acceder a determinadas informaciones. 2 LAS AUTOPISTAS DE LA INFORMACION. Es la transmisión de voz, datos y vídeo mediante infraestructura de cableado de fibra óptica, capaces de conducir un gran volumen de información en tiempo real y con un acceso económico para la mayoría de la gente. Las autopistas de la información darán lugar a los superordenadores que integrarán las funciones del ordenador, el teléfono u la televisión. 3 LA RED DE REDES. INTERNET. No se puede considerar Internet como una autopista de la información pues no conecta a sus usuarios mediante cables de fibra óptica, por lo que no puede transmitir vídeo en tiempo real. Sin embargo se aproxima bastante, pues puede transmitir texto, conversación en tiempo real, sonido digitalizado e incluso vídeo digital. 3.1 ¿QUÉ ES INTERNET?. INTERNET ( INTERconnected NETworks o redes interconectadas ) : Es un conjunto de miles de redes dispersas, que conectan a millones de ordenadores y cuyos usuarios pueden intercambiar recursos informáticos. Internet no es un sistema centralizado, es decir, no es una red, sino una red de redes, donde cada una es independiente y autonoma. Estas redes se conectan mediante lines telefónicas convencionales, lineas de datos de alta velocidad, satélites o fibra óptica. Dado su complejidad es necesario que todos los ordenadores “hablen el mismo idioma”, para que todo el conjunto funcione.Esto se consigue gracias al protocolo TCP/IP (Protocolo de control de transmisión sobre protocolo internet). 6 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 3.2 ESTRUCTURA DE INTERNET. Ya sabemos que Internet es la conexión de un conjunto de redes locales dispersas. Y cualquier red se puede conectar, siempre y cuando, sea capaz de entender el protocolo TCP/IP. Esto es muy útil ya que se pueden conectar redes a Internet, sin que el funcionamiento interno de la subred se vea afectado; basta con instalar una interface entre la red e Internet que se encargue de decidir si un envío de datos es interno a la red y en ese caso enviarlo usando el protocolo propio de la red, o si es a Internet en cuyo caso se traduce al formato propio de Internet. Para garantizar una entrega rápida de los datos que cruzan Internet, se definen dos niveles. Un primer nivel donde están la mayoría de las subredes y usuarios domésticos, donde el tráfico de datos no es muy elevado y por tanto basta con conexiones de mediana velocidad, el segundo nivel es la verdadera autopista, es una red formada por nodos de conmutación muy rápidos, que recogen el tráfico de las subredes locales y hacen todo lo posible por garantizar una entrega eficaz, a la red formada por estos nodos se le llama red troncal y a cada nodo routers o encaminador. 3.3 CARACTERISTICAS DE INTERNET. • Expansibilidad: Pueden añadirse, quitarse y sustituirse componentes fácilmente. Además añadir nuevas prestaciones no supone ningún problema ya que TCP/IP no determina qué se puede y qué no se puede transmitir, sino como transmitirlo. • Universalidad: Es una red a la que puede acceder cualquier persona. • Tolerancia a fallos: El protocolo TCP es capaz de detectar cuando un paquete se ha perdido por el camino, e IP es capaz de detectar cuando un ordenador de Internet tiene una avería o saturación de tráfico y enviar los datos por otras rutas alternativas. • Integridad y confidencialidad: La integridad es fácil de conseguir ya que dispone de mecanismos para asegurar que la información recibida es exacta a la enviada. La confidencialidad es más difícil de conseguir trata de codificar la información de manera que solo el destinatario pueda acceder a ella, esto lo hace por medio del encriptado de los datos. 7 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 3.4 COMO SE TRANSMITE LA INFORMACION EN INTERNET. • ANFITRIONES (HOST) La palabra host es un termino muy utilizado en informática, sobre todo en relación con las redes. En Internet se lama host a cualquier ordenador conectado a la red y que dispone de número IP y un nombre de usuario, es decir, cualquier ordenador que puede recibir o enviar información a otro ordenador. Host suele traducirse por anfitrión. • ORDENADORES REMOTOSY LOCALES Ordenador local se refiere, por lo general, al ordenador que el usuario está utilizando en primera instancia, a través del cual se establece una conexión con otro ordenador, el ordenador remoto, al que solicita un servicio. • PROTOCOLO TCP/IP Como ya sabemos Internet es una red en la que se encuentran interconectadas una gran cantidad de redes, independiente del tipo de red que sea y del sistema operativo que utilicen, tan solo es necesario que hablen el mismo “lenguaje”, este es el protocolo de comunicaciones conocidos como TCP/IP, siglas que se corresponden con dos conceptos diferentes: El protocolo de control de transmisión TCP y el protocolo Internet IP. Cuando se transfiere un fichero, un mensaje, o datos estos no son transmitidos de una sola vez, sino que se dividen en unidades que se denominan “paquetes”. Cada paquete contendrá una parte de información y algunas etiquetas de identificación, como el lugar que ocupa ese fragmento en el conjunto de la información, y las direcciones del ordenador que lo envía y la del que lo ha de recibir. De esta forma cada paquete puede viajar de forma independiente, e incluso por rutas distintas. Estas rutas van a ser elegidas por unos ordenadores que llamaremos routers o encaminadores. Los paquetes pueden llagar desordenados a su destino, pero con las etiquetas que contienen, el ordenador destino debe poder reconstruir completamente la información original. Todo esto lleva a la conclusión de que el corazón de Internet está constituido por los paquetes y la infraestructura a través de la que se transfieren. Para regular todo este tráfico se necesita un “cerebro “ que controle este soporte físico y lógico. Este cerebro que hace funcionar adecuadamente Internet es el protocolo TCP/IP. TCP: Se encarga de transformar la información en paquetes y de reconstruirlos una vez salen de la red es decir, no envía información, solo la “mete dentro de un sobre y la saca al llegar a su destino. 8 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática IP: Es el encargado del transporte o encaminamiento de los paquetes y trabaja conjuntamente con el TCP, para transferir los datos de una punta a otra de la red. Lo que hace IP es encargarse de enrutar los datos, es decir, averiguar cuál es el mejor camino para que un paquete de TCP llegue a su destino. La ventaja de IP es que es un protocolo dinámico, es decir, para seleccionar el camino tiene en cuenta factores variables, como el tráfico que haya por las diversas áreas de la red. Además IP es capaz de detectar si algún ordenador está averiado y enviar los datos por rutas alternativas. Si bien TCP es completamente transparente al usuario, ya que no interviene para nada en su ejecución, Existen varios aspectos de interés en la utilización de IP, ya que es necesario que el usuario indique a quien va dirigido el mensaje. DIRECCIONES En cualquier sistema en el que tengamos un conjunto de elementos aparece la necesidad de identificar a cada uno de ellos, de manera que no se produzcan confusiones. Internet dispone de dos maneras diferentes de referirse a sus ordenadores: A través de las direcciones IP y de las direcciones DNS (dirección del sistema de dominios). • Direcciones IP Se llaman así porque éste es el sistema de identificación que utiliza el protocolo IP, este sistema de direccionamiento permite identificar cada máquina con un número, llamado dirección IP. Consiste en un número binario de 32 bits, aunque normalmente se expresa dividiendo éstos en cuatro campos de ocho bits, y especificando el valor de cada campo como número decimal, con los campos separados por puntos, por ejemplo: 130.206.104.2 Estos números no son arbitrarios, sino que existe un organismo (NIC) que coordina la asignación. Las direcciones IP se interpretan de izquierda a derecha de forma que la información de más a la izquierda es la más genérica y la de más a la derecha es la más concreta. Exactamente la parte de la izquierda de la dirección identifica la subred local a la que pertenece, mientras que la parta de la derecha indica cuál de los ordenadores de la subred local es el de cada uno de los usuarios. De esta forma se puede identificar a 4 billones de ordenadores pero no es suficiente. Por eso se está pensando en pasar a direcciones de 16 números entre 0 y 255. • Direcciones del sistema de dominios (DNS) El manejo de direcciones IP numéricas es muy incomodo para el usuario, pues son difíciles de recordar y fácil de equivocarnos al escribirlas, por ello se ha establecido un 9 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática método de direccionamiento alternativo basado en nombre. Un nombre va a estar compuesto por varias palabras separadas por puntos, por ejemplo: ULL.ES, LOCIS.LOC.GOV, MICROSOFT.COM. El método que se sigue para designar los nombres se conoce por sistema de nombre de dominio, y los establece el mismo organismo que las direcciones IP. Según el convenio DNS, cada ordenador se identifica por una cadena de caracteres, de manera que no existan dos ordenadores con el mismo nombre. La cadena se construye de una manera similar al direccionamiento IP pero al revés, el nombre de más a la derecha corresponde al dominio de más alto nivel. En el sistema de dominios hay dos convenios diferentes: Convenio Americano En este no se considera el país del que procede la información pero este poco a poco va siendo desplazado. Así sería: [identificador del ordenador].[tipo de institución] La primera parte es una cadena que identifica al ordenador y se compone de uno o más elementos separados por puntos, la segunda parte es un código de tres letras que identifica a la institución por su actividad. Tenemos: COM : Organizaciones Comerciales EDU: Universidades e Instituciones Educativas GOV: Instituciones Gubernamentales MIL: Organizaciones Militares NET: Instituciones asociadas al desarrollo de Internet INT: Organizaciones Internacionales En la practica se añade una cabecera que identifica el servicio con el que se debe acceder, así: [servicio].[identificador del ordenador].[tipo de institución] El campo servicio puede ser: WWW: Acceso utilizando la World Wide Web NEWS : Acceso utilizando un gestor de noticias FTP: Acceso utilizando un gestor de FTP GOPHER: Acceso utilizando un gestor de Gopher TELNET : Acceso mediante Telnet 10 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática Convenio mundial El resto del mundo utiliza una variante: [servicio].[identificador del ordenador].[código país] El campo servicio es opcional. La diferencia está en el tercer código que aquí indica el país donde está el ordenador. Por ejemplo: es España, fr Francia, uk reino unido. • Direcciones de usuario. En Internet se han de poder localizar computadores y personas dentro un ordenador. En los usuarios de PC’s la diferencia ordenador-persona nos puede parecer absurdo, pues aquí cada persona tiene su ordenador, pero en las redes locales no sucede así, y hay que establecer un sistema para referirse a un usuario concreto de la red. Las direcciones en Internet tienen la forma: [identificador]@[dirección de sistema de dominios] por ejemplo pepe@filo3.uaco.es ; donde filo3 es el nombre del anfitrión uaco sería un subdominio es sería el dominio principal El símbolo @ significa en. La parte de la dirección es igual a lo dicho anteriormente. La parte de la izquierda es nueva y es un identificador que describe al usuario en cuestión. Si estamos dentro de un sistema de red local, será la identificación del usuario dentro de la red. Si se trabaja en un pc, no hay código de acceso, por eso cada uno elige el identificador que más le guste. El convenio más extendido es utilizar el nombre del usuario, codificado de la siguiente manera: en minúscula la primera letra del nombre de pila, seguido del primer apellido en minúsculas, si es compuesto se pone solo la primera palabra, omitiendo los acentos. 11 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 3.5 NECESIDADES BASICAS PARA EL ACCESO A INTERNET. • ENTORNO USUARIO El elemento más importante para el acceso a Internet es disponer de un ordenador personal, pc, no se necesita que tenga grandes prestaciones, pero es recomendable que tenga disco duro y puerto serie si se utiliza un modem externo. Una línea telefónica convencional es suficiente. Los propios modem disponen de sistemas automáticos de corrección de errores que generalmente son suficientes para que la transmisión sea correcta, aunque se produzcan pequeños ruidos en la línea. Si se supone que el ordenador personal tiene instalado un sistema operativo, el único programa imprescindible para realizar luna conexión telefónica a un servidor es el programa de comunicaciones, que permite controlar el funcionamiento del modem, marcar el número de teléfono, transferir ficheros. • ENTORNO DEL SERVIDOR Lo primero que se necesita para acceder a Internet es poder contactar con un organismo que permita dicho servicio. La conexión de empresas privadas y particulares está gestionada por un proveedor comercial, que establece sus tarifas. El punto de acceso dispondrá también de un módem controlado por un programa de comunicaciones del servidor de Internet. Una vez que se dispone de acceso a Internet, al usuario le será asignada una cuenta personal en el servidor. La cuenta tendrá un nombre de usuario (suele coincidir con la dirección electrónica.) y una clave de acceso que permite el acceso solo a dicho usuario. 3.6 PRINCIPALES SERVICIOS DE INTERNET. Bajo este nombre de Internet se esconden diversos elementos bastante independientes los unos de los otros que representan los servicios de Internet. Cada uno de ellos tiene funciones diferentes. Los primeros que aparecieron para cubrir las necesidades básicas de los usuarios son el correo electrónico (e-mail), la transferencia de ficheros (FTP) y la conexión remota (TELNET). Luego aparecieron bastantes más. 12 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática 3.6.1 CORREO ELECTRONICO. El correo electrónico es la aplicación más popular de Internet, y representa más del 60% de la actividad. Se entiende por correo electrónico al sistema empleado por Internet para enviar mensajes de un usuario de la red a otro. Se puede utilizar para: - Enviar un solo mensaje a muchas personas. Enviar un mensaje que incluya texto, voz, vídeo o gráficos. Enviar un mensaje a un usuario en una red fuera de Internet. Tiene grandes ventajas respecto a cualquier otra forma de envío de información : - Es rápido. El mensaje se recibe en pocos segundos. Es multimedia. Se puede enviar cualquier tipo de información. Las posibilidades son ilimitadas. Es eficiente. Los mensajes de correo electrónico no se pierden, ni llegan en mal estado. Es seguro. Se puede enviar información privada o confidencial sin problemas, pero con matices. Es productivo. La información enviada podrá ser tratada en un procesador de textos, una hoja de cálculo, etc. Es barato. Enviar un documento de mil páginas cuesta prácticamente lo mismo que uno de tres líneas, además este coste es realmente bajo. El correo electrónico es un servicio que se establece entre dos ordenadores conectados a Internet, siendo uno de ellos el emisor y el otro el receptor del mensaje. Cada uno de los ordenadores está conectado a su vez a lo que se denomina su mail server, es decir, servidor de correo. Este ordenador se encarga de recibir los mensajes y enviarlos a quien corresponda. Cuando un usuario envía un mensaje a otro, es el mail server asociado al usuario origen el primero que lo recibe, lo analiza y mira quien es el destinatario, después lo envía al mail server del usuario destino, donde el mensaje es almacenado en el disco duro en espera de ser entregado. De esta forma cuando el receptor se conecte a la red la próxima vez, su mail server le avisará que tiene un mensaje, y se lo enviará. Para recibir correo electrónico, cada usuario debe tener un buzón que consiste en un área de almacenamiento, por lo general en disco, que guarde los mensajes entrantes hasta que el usuario los lea. Cuando llega un mensaje, el software de e-mail que debe estar instalado en el ordenador en el que resida el buzón, lo almacenará de forma automática. El buzón e-mail es privado, cualquier persona puede enviar un mensaje a un buzón pero solo el propietario puede examinar su contenido o extraer los mensajes. Para enviar correo electrónico a través de Internet, hay que ejecutar un programa de aplicación específico en el ordenador local que permite al usuario redactar y editar un mensaje, así como especificar un receptor, al proporcionar la dirección del buzón de este. Una vez que el usuario termina de teclear el mensaje, el software de e-mail lo envía a través de 13 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática Internet al buzón del receptor. El usuario puede extraerlo del buzón mediante el programa específico, visualizándolo y enviar la respuesta. Los mensajes estarán formados por un encabezado que especifica la persona que lo envía, a quien lo envía, el propósito del mismo, la fecha y hora y a continuación el cuerpo del mensaje. 3.6.2 BOLETIN ELECTRONICO (Noticias en la red). El servicio de boletín electrónico disponible en Internet se llama noticias en red. Se utiliza el termino newsgroup (grupo de discusión) para referirse a cada boletín electrónico especial, es decir, a cada grupo de discusión, El termino “artículo” se refiere a un mensaje enviado al grupo de discusión para que todos lo vean. Cada artículo se asemeja a un mensaje de correo electrónico y puede ser tan breve como una línea o contener varias páginas. El sistema de noticias en red asigna a cada grupo de noticias un único nombre, son los llamados newsgroup o foros de debate mundial, en los que las personas interesadas pueden discutir a cerca de diversos temas (política, deporte, etc.) con otros usuarios, sin importar las distancias físicas. Un newsgroup es un conjunto de artículos agrupados, referidos a un tema común. También se emplea la palabra newsgroup para referirse al conjunto de personas que comparten esos artículos. 3.6.3 TRANSFERENCIA DE FICHEROS (FTP). FTP es una importante aplicación soportada por el protocolo TCP/IP de Internet que permite transferir ficheros entre ordenadores conectados a esta red, independientemente de cual sea su sistema operativo. El programa FTP, que tiene el mismo nombre que el protocolo necesario para realizar esto (protocolo de transferencia de ficheros) es el vehículo para recibir y enviar ficheros. Al ser FTP un servicio que permite el tráfico bidireccional de ficheros entre ordenadores, se puede tomar datos de un ordenador remoto, o enviarlos desde nuestro ordenador a otro. Este proceso se realiza en cinco fases: - Establecimiento de la conexión, aquí se notifica al ordenador remoto que se desea transferir información. Dependiendo del tipo de transferencia que se desea, aparecen dos modalidades: FTP bajo clave y FTP anónimo. 14 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática - - Selección del origen: Se escoge que fichero se va a transferir. Si queremos transferir a nuestro ordenador se le llama descargar, bajar o download y si lo que queremos es mandarlo al remoto se llama subir o upload. Selección del destino, se escoge el directorio y nombre con el que se va a transferir el fichero. Transferencia, se van enviando paquetes de datos. Liberación de la conexión, se notifica que no se desea más transacciones y se acaba la conexión. La modalidad FTP bajo clave es la manera estándar de facilitar acceso a un ordenador, controlado quien se puede conectar y quien no. Cuando se abre un gestor de FTP, lo primero que pregunta es cuál es la dirección del ordenador con el que se quiere transferir los datos y acto seguido se abre una conexión. Se pedirá un nombre de usuario y una clave de acceso que será suministrada por el administrador de la máquina. Pero el procedimiento mediante el cual se accede a un ordenador para copiar ficheros de forma libre y sin restricciones, se conoce con el nombre de FTP anónimo. El término anónimo se refiere a una cuenta genérica que puede ser utilizada por cualquier usuario para acceder a un servidor remoto. Debido a que Internet es un conglomerado de todo tipo de ordenadores y de todo tipo de ficheros, antes de transferirlos es importante identificar su tipo ya que de él depende la forma de transferencia; bajo este punto de vista solo hay dos grandes categorías de ficheros los ASCII o solo texto y los de código binario que pueden contener información de áudio, gráficos o imágenes de vídeo, etc. Luego es necesario antes de copiarlo identificar el tipo de fichero, para asegurarnos de que puede ser utilizado posteriormente en el ordenador del usuario. Cada una de las clases de programas que encontramos en la zona de acceso público de cualquier servidor FTP anónimo otorga unos derechos u obligaciones al usuario. En general los programas son puestos a libre disposición por sus autores con el fin de su distribución gratuita, para que los usuarios puedan evaluarlos, es decir, se presta para probarlo y si el usuario decide utilizar el programa, entonces deberá pagar por su uso. Este concepto se conoce con el nombre de “shareware” (soporte lógico compartido), otra forma que si es gratuita es cuando el autor dona el programa al dominio publico, por lo que no retiene los derechos de autor y no exige ninguna compensación económica. Este concepto se conoce con el nombre de “freeware” (soporte lógico gratuito). 3.6.4 ACCESO TELNET. INTERACTIVO A ORDENADORES REMOTOS: Telnet es un programa que permite trabajar interactivamente, ejecutar programas y utilizar los recursos de otros ordenadores que puedan estar situados a miles de kilómetros de 15 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática distancia, incluso en otro continente, de igual forma que si estuvieran en la habitación contigua. Cuando se efectúa una conexión a través de Telnet, el ordenador local se convierte en el sistema que solicita el servicio por control remoto. El ordenador remoto se convierte en el anfitrión y es el que ejecuta los programas que se le solicitan. Una vez que se conecta con el ordenador anfitrión, se utiliza sus propias ordenes para tener acceso a la información o para ejecutar los programas. Para iniciar una sesión de Telnet necesitaremos un nombre de usuario y una clave. A través de Telnet se puede: - Establecer una conexión con un ordenador remoto que ofrece servicios de uso público, en este caso no es necesario tener una cuenta de usuario ni una contraseña. Establecer una conexión con un ordenador donde se dispone de una cuenta. Una vez que se establece una conexión, el software permite al usuario interactuar directamente con el ordenador remoto. Cuando el usuario presiona una tecla o mueve el ratón, la aplicación envía los datos a través de la conexión a la máquina remota. En el momento en que el programa de aplicación en el ordenador remoto produce una salida, la envía al ordenador local y después que el usuario termina la conexión con el ordenador remoto, el control sobre el teclado y el monitor regresan al ordenador local. 3.6.5 WORLD WIDE WEB (Entramado de alcance mundial). La clave del éxito de WWW estriba en su enorme facilidad de uso. Se basa en un mecanismo interactivo, según el cual el usuario puede visualizar un documento (llamado “página”) y desde el que acceder a otros documentos según diversos criterios. Por ejemplo se pueden encontrar palabras resaltadas, que conducen a otras páginas al ser seleccionadas con el puntero del ratón. Lo que realmente define a www es una interface de usuario, una manera de presentar los datos, y una vez que haya aprendido las reglas de esa interface, su manejo es muy simple, puesto que todos los documentos siguen las mismas pautas. A través de www se puede acceder a cualquier tipo de recursos, ya sea un texto, una imagen, un enlace de FTP, correo electrónico, etc. WWW se mueve en un mundo de páginas cada cual con una dirección, como si fuesen independientes del ordenador. Una página puede contener textos combinados con gráficos, sondo, animaciones, etc. Y además nos permite decir cuál ha de ser la disposición visual de los diversos documentos. A esta manera de combinar diferentes recursos a varios tipos de elementos en un mismo documento y además permitir interacción con el usuario se le denomina hipertexto. En el hipertexto se pueden enlazar documentos entre sí, de manera que cuando el usuario los inspecciona, encuentra puntos de enlace que le llevan a otros documentos relacionados. Por eso al acto de inspeccionar un hipertexto se le suele conocer como “navegar”. 16 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática Debido a que los protocolos de transferencia que se utilizaban hace unos años no estaban diseñados para optimizar la transferencia de hipertexto, fue necesario que se crearan protocolos de comunicación nuevos, especializados en este tipo de documentos. Uno de ellos es el que emplea www, el protocolo HTTP. Las siglas HTTP o protocolo de transmisión de hipertexto representa un protocolo adicional de Internet que define cómo se han de transferir los documentos de www. Al ser www un sistema orientado a páginas y no a ordenador no respecta el convenio de direcciones electrónicas de Internet, y utiliza su propio sistema. El convenio que utiliza www para indexar los datos se conoce con las siglas URL (localizador uniforme de recursos). Un URL es una extensión del concepto de dirección electrónica, donde se incluyen instrucciones sobre como acceder a los recursos. Un URL se compone de dos partes el identificador de protocolo y la dirección electrónica. Constituyendo la siguiente cadena de caracteres: Identificador de protocolo://host:puerto/vía/nombre El identificador de protocolo se refiere a la forma de acceder al recurso. Los más utilizados son: http:// ftp:// news:// mailto:// telnet:// Acceso mediante www Acceso mediante FTP Acceso mediante news Acceso medianteE-mail Acceso mediante Telnet Host: Especifica el nombre o IP del ordenador en el que se encuentra el documento. Puerto: Indica el número de puerto de acceso. Cada protocolo suele tener reservado un puerto por defecto y no suele especificarse. Vía: Especifica la vía de acceso completa al directorio en que se encuentra el documento, separando mediante “7” los subdirectorios. Nombre: Es el nombre del documento. Ejemplo: http://www.compaq.com ftp://ftp.uml.edu/ Con una sola aplicación se va a poder acceder a todos los servicios de internet. El lenguaje HTML (Lenguaje de marcas de hipertexto), es el método que se utiliza para diseñar el aspecto visual de las páginas web. HTML es un conjunto de comandos bastantes sencillos que permiten definir las partes en que se estructura un documento, pero no el formato, de modo que la herramienta de navegación que se utilice, cuando se lea el 17 UNIVERSIDAD SAN PABLO CEU Facultad de CC. Experimentales y Técnicas Departamento de Informática documento puede darle formato en la forma adecuada para ajustarse al terminal que se esté utilizando. Hay distintas aplicaciones o navegadores que nos permiten acceder a www como por ejemplo Mosaic, Netscape o Microsoft Internet Explorer. Ultimamente se está extendiendo otro lenguaje para la creación de páginas web mucho más potente pero bastante más difícil de aprender y utilizar que es el JAVA. 3.7 SEGURIDAD EN INTERNET Ultimamente han tenido un gran desarrollo en Internet todas las actividades relacionadas con la compra electrónica de productos, pagar a través de la red, hacer transacciones bancarias, etc. Esto ha dado origen a un nuevo conjunto de problemas relacionados con la seguridad de la información que fluye por la red. Se han desarrollado mecanismos de encriptación de los mensajes, que pueden ser de clave privada o de clave pública. En los sistemas de cave secreta, esta clave es necesaria para desencriptar o descifrar el mensaje. Esto implica que ambas partes, el remitente y el destinatario, deben ponerse de acuerdo en la clave secreta a utilizar. Es en este punto donde reside la debilidad del sistema, ya que la información de cuál es la clave secreta debe transmitirse por otro canal que debe ser completamente seguro. Los sistemas de criptografía por clave pública fueron diseñados para resolver los inconvenientes de los sistemas de clave privada. El método requiere dos claves distintas, una de ellas, la llamada clave pública permite encriptar los mensajes, y para descifrarlos se utiliza la otra clave, la clave privada. El éxito del sistema se apoya en es prácticamente imposible, en plazos de tiempo razonable, descubrir cual es la clave secreta conociendo la pública; esta última puede ser conocida por cualquier persona, pero la clave privada sólo debe ser conocida por el destinatario. La desventaja de la criptografía de clave pública es la velocidad. El proceso de encriptación y desencriptación en los métodos de clave privada son muchos más rápidos. Para garantizar la integridad del mensaje; se añade a este un conjunto de caracteres asociados que solamente puede generar el remitente a través del uso de su clave privada, pero que puede ser confirmado por el destinatario. De este modo un mínimo cambio en el mensaje podrá ser descubierto. 18