Internet y las Nuevas Tecnologías

Anuncio
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
TEMA 3
NUEVAS TECNOLOGIAS. INTERNET
1 REDES DE AREA LOCAL.
1.1 CONCEPTO DE RED.
1.2 CLASIFICACION DE LAS REDES.
1.3 COMPONENTES HARDWARE DE UNA RED.
1.4 TOPOLOGIA DE LAS REDES.
1.5 CONTROL DE ACCESO AL MEDIO DE TRANSMISION.
1.6 SOFTWARE DE SISTEMA DE RED.
1.7 USUARIOS DE LA RED.
2 LAS AUTOPISTAS DE LA INFORMACION.
3 LA RED DE REDES. INTERNET.
3.1 ¿QUÉ ES INTERNET?.
3.2 ESTRUCTURA DE INTERNET.
3.3 CARACTERISTICAS DE INTERNET.
3.4 COMO SE TRANSMITE LA INFORMACION EN INTERNET.
3.5 NECESIDADES BASICAS PARA EL ACCESO A INTERNET.
3.6 PRINCIPALES SERVICIOS DE INTERNET
3.6.1 CORREO ELECTRONICO.
3.6.2 BOLETIN ELECTRONICO (NOTICIAS).
3.6.3 TRANSFERENCIA DE FICHEROS: FTP.
3.6.4 ACCESO INTERACTIVO A ORDENADORES
REMOTOS: TELNET.
3.6.5 WORLD WIDE WEB.
3.7 SEGURIDAD EN INTERNET
1
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
1 REDES DE ARES LOCAL.
1.1 CONCEPTO DE RED.
Una red es un sistema de interconexión de ordenadores que permiten compartir
información y recursos. La instalación de una red, supone la unión de todos aquellos
elementos que antes trabajaban de manera aislada. De esta forma se crea un sistema de
comunicación que elimina los problemas de distancia y facilitan la compartición de los
elementos disponibles.
En una red se van a distinguir dos tipos de ordenadores :
•
Las estaciones de trabajo: Son los empleados por cualquier usuario para desarrollar
su trabajo. Pueden ser de dos tipos terminales “inteligentes” pues cada estación
tiene su propio sistema operativo y puede gestionar tanto los recursos de la red
como los suyos propios, y los terminales “tontos” que dependen totalmente del
servidor y por tanto no pueden gestionar sus recursos.
•
Los servidores: Se encargan del correcto funcionamiento de la red. Realizan las
tareas de gestión de la red, de los usuarios, de la seguridad y llevan a cabo el
control del almacenamiento y la recuperación de la información. Se denomina
servidor dedicado cuando no puede ser utilizado simultáneamente como estación
de trabajo, y no dedicado cuando si se puede utilizar.
Razones para instalar una red:
•
Compartición de los recursos para ser usados por todos los usuarios.
•
Compartición de programas y datos: En ordenadores aislados necesitaremos un
programa por cada equipo. En una red, podremos comprar un solo programa y
solicitar un determinado número de licencias, por lo que resulta bastante más
barato. En este caso se instala el programa en el servidor; además todos los
usuarios trabajan sobre los mismos ficheros o bases de datos, luego la información
está actualizada en todo momento.
•
Mejora de las comunicaciones: Las redes proporcionan la posibilidad de enviar y
recibir mensajes entre usuarios conectados a ella.
•
Seguridad: Existen varios niveles de seguridad, que impiden la manipulación de
los programas y los datos a personas no autorizadas. Primero está limitado el
acceso a la red a través de una clave, y después cada usuario tendrá unos ciertos
privilegios para poder ejecutar unas aplicaciones u otras. Además se dispondrá de
mecanismos para garantizar la integridad y recuperación de la información en caso
de producirse algún error. (copias de seguridad, duplicado de servidores, etc.).
2
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
1.2 CLASIFICACION DE LAS REDES.
Dependiendo de la extensión geográfica podemos hablar de :
•
Redes de Area Local (LAN): Son redes pequeñas, normalmente no superan los 50
ordenadores, y son utilizadas para cubrir la actividad de una empresa dentro de una
oficina o edificio. La comunicación entre los elementos es directa y la transmisión
de la información se realiza de forma digital por lo que la velocidad de transmisión
es muy alta y la tasa de errores es bastante baja.
•
Redes Metropolitanas (MAN): Se obtienen al interconectar una serie de redes
dentro de un área geográfica mayor, como un polígono industrial o una ciudad.
•
Redes de Gran Alcance (WAN): Se consigue cuando se conectan redes de
distintas ciudades, países, o incluso continentes. Tiene altos tiempos de
transmisión, y una alta tasa de errores. Además el coste de la transmisión depende
del estado de la red, cosa que en las LAN no ocurre.
1.3 COMPONENTES HARDWARE DE UNA RED.
Para las redes de área local, que son las más generales, los principales componentes
son :
•
El servidor: Debe ser un ordenador potente, se encargará de ejecutar el sistema
operativo de la red y suministrar los servicios requeridos, por eso debe disponer de
suficiente memoria RAM, discos duros de alta capacidad y gran velocidad ya que
todos los accesos de los usuarios pasan necesariamente por el servidor.
•
Las estaciones de trabajo: Suelen llamarse NODOS. Pueden utilizar diversos
sistemas operativos. La potencia de estos dependerá de para qué vayan a ser
utilizados pues los programas se ejecutarán en ellos.
•
Tarjetas de Red: Es el componente hardware que posibilita el acceso al ordenador.
Cada ordenador debe disponer de una.
•
Cableado: Un cable que conecte todas las estaciones de trabajo y el servidor a
través de las tarjetas de red.
•
Recursos a Compartir: Todos aquellos dispositivos que van a poder ser usados por
todos los usuarios.
3
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
1.4 TOPOLOGIA DE LAS REDES.
La topología representa la manera de conectar los distintos equipos. En las redes de
área local se distinguen:
•
•
•
Estrella: Tiene todos los nodos conectados al servidor central. Todas las
transmisiones pasan por el servidor que controla todas las comunicaciones. Un
fallo en una estación no causará ningún problema, pero un fallo en el servidor la
deja inutilizada.
Bus: Es un cable lineal bidireccional con puntos de terminación en los extremos, al
que se conectan todos los nodos. Cuando una estación transmite, la señal se
propaga por todo el cable llegando así a todos los nodos, Un fallo en un nodo de la
red no afecta al funcionamiento de la red, pero una rotura en el cable la dejaría
inutilizada.
Anillo: Se caracteriza por un camino unidireccional cerrado que conecta todos los
equipos formando un anillo. La información va pasando por todas las estaciones,
las cuales van regenerando la señal.
1.5 CONTROL DE ACCESO AL MEDIO DE TRANSMISION.
Todos los dispositivos deben compartir la capacidad de transmisión de la red, por eso
vamos a necesitar ciertos métodos para controlar el acceso y para evitar conflictos y errores.
Es por esto que vamos a necesitar un PROTOCOLO o conjunto de normas que rigen
la comunicación entre los elementos de un sistema, de él dependerá el rendimiento, la
fiabilidad y la disponibilidad de la red. Existen dos métodos:
Detección de portadora: Se usa con la topología de bus. Antes de transmitir, el
nodo comprueba si el cable está siendo utilizado, si lo está se espera, y sino transmite
la información que se propaga a lo largo del cable. De esta forma todos los nodos
pueden comprobar si la información va dirigidas a ellos, si es así la tomarán y si no la
ignoran. Puede ocurrir que dos nodos empiecen a transmitir simultáneamente, en este
caso se dice que se ha producido una colisión. En este caso dejan de transmitir, se
esperan un tiempo aleatorio y lo vuelven a intentar.
Paso de testigo: Para saber quien puede transmitir se emplea un testigo, que
consiste en un conjunto de bits, que viaja continuamente por la red de un nodo a otro.
Se suele usar con topologías de anillo. Un nodo solo puede transmitir si dispone del
testigo, cuando lo hace la información recorre la red hasta llegar al destinatario,
4
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
después vuelve a quien la envió que comprueba que esta a sido recibida y deja el
testigo libre y en circulación.
1.6 SOFTWARE DE SISTEMA DE RED.
Necesitaremos por un lado el software básico del sistema operativo, encargado de
ofrecer los servicios necesarios para que la red funcione, y por otro el software de aplicación
utilizado por los usuarios:
•
El Sistema Operativo de Red.
Se instala en el servidor y gestiona los recursos del sistema, las características
principales que deben poseer son:
•
•
•
•
•
Compatibilidad con otro tipo de redes. Puede ser necesario conectarla con otras
redes del mismo o de distinto tipo.
Fiabilidad del sistema de archivos. Debe permitir que se realicen copias de
seguridad e incluso que sea tolerante a los fallos. Por ejemplo realizará
duplicaciones de la tabla de localización de ficheros FAT, duplicación del disco y
en caso de que falle uno pasar a utilizar el otro, duplicación del servidor).
Compartición de recursos: Cualquier usuario debe poder acceder a un recurso
conectado a la red.
Seguridad: Controlará que no entren personas no autorizadas, además de garantizar
la confidencialidad y protección de la información de cada usuario frente a los
demás.
Las Aplicaciones de usuario: Serán todas aquellas aplicaciones que necesitemos,
estas se instalarán en el servidor, hoy en día la mayoría de las aplicaciones están
preparadas para trabajar en red, y solo necesitaremos comprar un programa y luego él
numera de licencias que necesitemos.
1.7 USUARIOS DE LA RED.
Se distinguen, según el tipo de responsabilidad, en:
•
Usuarios comunes de la red: Son aquellos que pueden ejecutar aplicaciones y
manejar archivos según los privilegios y derechos que se le hayan otorgado.
5
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
•
Operadores: Son usuarios comunes pero con algún privilegio adicional, como
puede ser cerrar un servidor, tales como comunicarse con los usuarios, desconectar
en caso de necesidad sus terminales o cerrar un servidor.
•
Supervisores de Red: Son los responsables del funcionamiento de la red. Controlan
los servidores de archivos, dan de alta a nuevos usuarios, y dan y quitan derechos a
los usuarios para acceder a determinadas informaciones.
2 LAS AUTOPISTAS DE LA INFORMACION.
Es la transmisión de voz, datos y vídeo mediante infraestructura de cableado de fibra
óptica, capaces de conducir un gran volumen de información en tiempo real y con un acceso
económico para la mayoría de la gente.
Las autopistas de la información darán lugar a los superordenadores que integrarán las
funciones del ordenador, el teléfono u la televisión.
3 LA RED DE REDES. INTERNET.
No se puede considerar Internet como una autopista de la información pues no conecta
a sus usuarios mediante cables de fibra óptica, por lo que no puede transmitir vídeo en tiempo
real. Sin embargo se aproxima bastante, pues puede transmitir texto, conversación en tiempo
real, sonido digitalizado e incluso vídeo digital.
3.1 ¿QUÉ ES INTERNET?.
INTERNET ( INTERconnected NETworks o redes interconectadas ) : Es un conjunto
de miles de redes dispersas, que conectan a millones de ordenadores y cuyos usuarios pueden
intercambiar recursos informáticos. Internet no es un sistema centralizado, es decir, no es una
red, sino una red de redes, donde cada una es independiente y autonoma. Estas redes se
conectan mediante lines telefónicas convencionales, lineas de datos de alta velocidad, satélites
o fibra óptica. Dado su complejidad es necesario que todos los ordenadores “hablen el mismo
idioma”, para que todo el conjunto funcione.Esto se consigue gracias al protocolo TCP/IP
(Protocolo de control de transmisión sobre protocolo internet).
6
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
3.2 ESTRUCTURA DE INTERNET.
Ya sabemos que Internet es la conexión de un conjunto de redes locales dispersas. Y
cualquier red se puede conectar, siempre y cuando, sea capaz de entender el protocolo
TCP/IP. Esto es muy útil ya que se pueden conectar redes a Internet, sin que el
funcionamiento interno de la subred se vea afectado; basta con instalar una interface entre la
red e Internet que se encargue de decidir si un envío de datos es interno a la red y en ese caso
enviarlo usando el protocolo propio de la red, o si es a Internet en cuyo caso se traduce al
formato propio de Internet.
Para garantizar una entrega rápida de los datos que cruzan Internet, se definen dos
niveles. Un primer nivel donde están la mayoría de las subredes y usuarios domésticos, donde
el tráfico de datos no es muy elevado y por tanto basta con conexiones de mediana velocidad,
el segundo nivel es la verdadera autopista, es una red formada por nodos de conmutación muy
rápidos, que recogen el tráfico de las subredes locales y hacen todo lo posible por garantizar
una entrega eficaz, a la red formada por estos nodos se le llama red troncal y a cada nodo
routers o encaminador.
3.3 CARACTERISTICAS DE INTERNET.
•
Expansibilidad: Pueden añadirse, quitarse y sustituirse componentes fácilmente.
Además añadir nuevas prestaciones no supone ningún problema ya que TCP/IP no
determina qué se puede y qué no se puede transmitir, sino como transmitirlo.
•
Universalidad: Es una red a la que puede acceder cualquier persona.
•
Tolerancia a fallos: El protocolo TCP es capaz de detectar cuando un paquete se ha
perdido por el camino, e IP es capaz de detectar cuando un ordenador de Internet
tiene una avería o saturación de tráfico y enviar los datos por otras rutas
alternativas.
•
Integridad y confidencialidad: La integridad es fácil de conseguir ya que dispone
de mecanismos para asegurar que la información recibida es exacta a la enviada.
La confidencialidad es más difícil de conseguir trata de codificar la información de
manera que solo el destinatario pueda acceder a ella, esto lo hace por medio del
encriptado de los datos.
7
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
3.4 COMO SE TRANSMITE LA INFORMACION EN INTERNET.
•
ANFITRIONES (HOST)
La palabra host es un termino muy utilizado en informática, sobre todo en relación con
las redes. En Internet se lama host a cualquier ordenador conectado a la red y que dispone de
número IP y un nombre de usuario, es decir, cualquier ordenador que puede recibir o enviar
información a otro ordenador. Host suele traducirse por anfitrión.
•
ORDENADORES REMOTOSY LOCALES
Ordenador local se refiere, por lo general, al ordenador que el usuario está utilizando
en primera instancia, a través del cual se establece una conexión con otro ordenador, el
ordenador remoto, al que solicita un servicio.
•
PROTOCOLO TCP/IP
Como ya sabemos Internet es una red en la que se encuentran interconectadas una gran
cantidad de redes, independiente del tipo de red que sea y del sistema operativo que utilicen,
tan solo es necesario que hablen el mismo “lenguaje”, este es el protocolo de comunicaciones
conocidos como TCP/IP, siglas que se corresponden con dos conceptos diferentes: El
protocolo de control de transmisión TCP y el protocolo Internet IP.
Cuando se transfiere un fichero, un mensaje, o datos estos no son transmitidos de una
sola vez, sino que se dividen en unidades que se denominan “paquetes”. Cada paquete
contendrá una parte de información y algunas etiquetas de identificación, como el lugar que
ocupa ese fragmento en el conjunto de la información, y las direcciones del ordenador que lo
envía y la del que lo ha de recibir. De esta forma cada paquete puede viajar de forma
independiente, e incluso por rutas distintas. Estas rutas van a ser elegidas por unos
ordenadores que llamaremos routers o encaminadores. Los paquetes pueden llagar
desordenados a su destino, pero con las etiquetas que contienen, el ordenador destino debe
poder reconstruir completamente la información original.
Todo esto lleva a la conclusión de que el corazón de Internet está constituido por los
paquetes y la infraestructura a través de la que se transfieren. Para regular todo este tráfico se
necesita un “cerebro “ que controle este soporte físico y lógico. Este cerebro que hace
funcionar adecuadamente Internet es el protocolo TCP/IP.
TCP: Se encarga de transformar la información en paquetes y de reconstruirlos una
vez salen de la red es decir, no envía información, solo la “mete dentro de un sobre y la saca
al llegar a su destino.
8
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
IP: Es el encargado del transporte o encaminamiento de los paquetes y trabaja
conjuntamente con el TCP, para transferir los datos de una punta a otra de la red. Lo que hace
IP es encargarse de enrutar los datos, es decir, averiguar cuál es el mejor camino para que un
paquete de TCP llegue a su destino. La ventaja de IP es que es un protocolo dinámico, es
decir, para seleccionar el camino tiene en cuenta factores variables, como el tráfico que haya
por las diversas áreas de la red. Además IP es capaz de detectar si algún ordenador está
averiado y enviar los datos por rutas alternativas.
Si bien TCP es completamente transparente al usuario, ya que no interviene para nada
en su ejecución, Existen varios aspectos de interés en la utilización de IP, ya que es necesario
que el usuario indique a quien va dirigido el mensaje.
DIRECCIONES
En cualquier sistema en el que tengamos un conjunto de elementos aparece la
necesidad de identificar a cada uno de ellos, de manera que no se produzcan confusiones.
Internet dispone de dos maneras diferentes de referirse a sus ordenadores: A través de las
direcciones IP y de las direcciones DNS (dirección del sistema de dominios).
•
Direcciones IP
Se llaman así porque éste es el sistema de identificación que utiliza el protocolo IP,
este sistema de direccionamiento permite identificar cada máquina con un número,
llamado dirección IP. Consiste en un número binario de 32 bits, aunque normalmente
se expresa dividiendo éstos en cuatro campos de ocho bits, y especificando el valor de
cada campo como número decimal, con los campos separados por puntos, por
ejemplo: 130.206.104.2
Estos números no son arbitrarios, sino que existe un organismo (NIC) que
coordina la asignación. Las direcciones IP se interpretan de izquierda a derecha de
forma que la información de más a la izquierda es la más genérica y la de más a la
derecha es la más concreta. Exactamente la parte de la izquierda de la dirección
identifica la subred local a la que pertenece, mientras que la parta de la derecha indica
cuál de los ordenadores de la subred local es el de cada uno de los usuarios.
De esta forma se puede identificar a 4 billones de ordenadores pero no es
suficiente. Por eso se está pensando en pasar a direcciones de 16 números entre 0 y
255.
•
Direcciones del sistema de dominios (DNS)
El manejo de direcciones IP numéricas es muy incomodo para el usuario, pues son
difíciles de recordar y fácil de equivocarnos al escribirlas, por ello se ha establecido un
9
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
método de direccionamiento alternativo basado en nombre. Un nombre va a estar
compuesto por varias palabras separadas por puntos, por ejemplo: ULL.ES,
LOCIS.LOC.GOV, MICROSOFT.COM.
El método que se sigue para designar los nombres se conoce por sistema de
nombre de dominio, y los establece el mismo organismo que las direcciones IP. Según
el convenio DNS, cada ordenador se identifica por una cadena de caracteres, de
manera que no existan dos ordenadores con el mismo nombre. La cadena se construye
de una manera similar al direccionamiento IP pero al revés, el nombre de más a la
derecha corresponde al dominio de más alto nivel.
En el sistema de dominios hay dos convenios diferentes:
Convenio Americano
En este no se considera el país del que procede la información pero este poco a
poco va siendo desplazado. Así sería:
[identificador del ordenador].[tipo de institución]
La primera parte es una cadena que identifica al ordenador y se compone de uno o
más elementos separados por puntos, la segunda parte es un código de tres letras que
identifica a la institución por su actividad. Tenemos:
COM : Organizaciones Comerciales
EDU: Universidades e Instituciones Educativas
GOV: Instituciones Gubernamentales
MIL: Organizaciones Militares
NET: Instituciones asociadas al desarrollo de Internet
INT: Organizaciones Internacionales
En la practica se añade una cabecera que identifica el servicio con el que se
debe acceder, así:
[servicio].[identificador del ordenador].[tipo de institución]
El campo servicio puede ser:
WWW: Acceso utilizando la World Wide Web
NEWS : Acceso utilizando un gestor de noticias
FTP: Acceso utilizando un gestor de FTP
GOPHER: Acceso utilizando un gestor de Gopher
TELNET : Acceso mediante Telnet
10
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
Convenio mundial
El resto del mundo utiliza una variante:
[servicio].[identificador del ordenador].[código país]
El campo servicio es opcional. La diferencia está en el tercer código que aquí
indica el país donde está el ordenador. Por ejemplo: es España, fr Francia, uk reino
unido.
•
Direcciones de usuario.
En Internet se han de poder localizar computadores y personas dentro un
ordenador. En los usuarios de PC’s la diferencia ordenador-persona nos puede parecer
absurdo, pues aquí cada persona tiene su ordenador, pero en las redes locales no
sucede así, y hay que establecer un sistema para referirse a un usuario concreto de la
red.
Las direcciones en Internet tienen la forma:
[identificador]@[dirección de sistema de dominios]
por ejemplo
pepe@filo3.uaco.es ; donde
filo3 es el nombre del anfitrión
uaco sería un subdominio
es sería el dominio principal
El símbolo @ significa en. La parte de la dirección es igual a lo dicho
anteriormente. La parte de la izquierda es nueva y es un identificador que describe al
usuario en cuestión. Si estamos dentro de un sistema de red local, será la identificación
del usuario dentro de la red. Si se trabaja en un pc, no hay código de acceso, por eso
cada uno elige el identificador que más le guste. El convenio más extendido es utilizar
el nombre del usuario, codificado de la siguiente manera: en minúscula la primera letra
del nombre de pila, seguido del primer apellido en minúsculas, si es compuesto se
pone solo la primera palabra, omitiendo los acentos.
11
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
3.5 NECESIDADES BASICAS PARA EL ACCESO A INTERNET.
•
ENTORNO USUARIO
El elemento más importante para el acceso a Internet es disponer de un ordenador
personal, pc, no se necesita que tenga grandes prestaciones, pero es recomendable que
tenga disco duro y puerto serie si se utiliza un modem externo.
Una línea telefónica convencional es suficiente. Los propios modem disponen de
sistemas automáticos de corrección de errores que generalmente son suficientes para
que la transmisión sea correcta, aunque se produzcan pequeños ruidos en la línea. Si se
supone que el ordenador personal tiene instalado un sistema operativo, el único
programa imprescindible para realizar luna conexión telefónica a un servidor es el
programa de comunicaciones, que permite controlar el funcionamiento del modem,
marcar el número de teléfono, transferir ficheros.
•
ENTORNO DEL SERVIDOR
Lo primero que se necesita para acceder a Internet es poder contactar con un
organismo que permita dicho servicio. La conexión de empresas privadas y
particulares está gestionada por un proveedor comercial, que establece sus tarifas.
El punto de acceso dispondrá también de un módem controlado por un programa
de comunicaciones del servidor de Internet. Una vez que se dispone de acceso a
Internet, al usuario le será asignada una cuenta personal en el servidor. La cuenta
tendrá un nombre de usuario (suele coincidir con la dirección electrónica.) y una clave
de acceso que permite el acceso solo a dicho usuario.
3.6 PRINCIPALES SERVICIOS DE INTERNET.
Bajo este nombre de Internet se esconden diversos elementos bastante independientes los
unos de los otros que representan los servicios de Internet. Cada uno de ellos tiene funciones
diferentes.
Los primeros que aparecieron para cubrir las necesidades básicas de los usuarios son el
correo electrónico (e-mail), la transferencia de ficheros (FTP) y la conexión remota
(TELNET). Luego aparecieron bastantes más.
12
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
3.6.1 CORREO ELECTRONICO.
El correo electrónico es la aplicación más popular de Internet, y representa más del 60%
de la actividad. Se entiende por correo electrónico al sistema empleado por Internet para
enviar mensajes de un usuario de la red a otro. Se puede utilizar para:
-
Enviar un solo mensaje a muchas personas.
Enviar un mensaje que incluya texto, voz, vídeo o gráficos.
Enviar un mensaje a un usuario en una red fuera de Internet.
Tiene grandes ventajas respecto a cualquier otra forma de envío de información :
-
Es rápido. El mensaje se recibe en pocos segundos.
Es multimedia. Se puede enviar cualquier tipo de información. Las posibilidades son
ilimitadas.
Es eficiente. Los mensajes de correo electrónico no se pierden, ni llegan en mal
estado.
Es seguro. Se puede enviar información privada o confidencial sin problemas, pero
con matices.
Es productivo. La información enviada podrá ser tratada en un procesador de textos,
una hoja de cálculo, etc.
Es barato. Enviar un documento de mil páginas cuesta prácticamente lo mismo que
uno de tres líneas, además este coste es realmente bajo.
El correo electrónico es un servicio que se establece entre dos ordenadores conectados a
Internet, siendo uno de ellos el emisor y el otro el receptor del mensaje. Cada uno de los
ordenadores está conectado a su vez a lo que se denomina su mail server, es decir, servidor de
correo. Este ordenador se encarga de recibir los mensajes y enviarlos a quien corresponda.
Cuando un usuario envía un mensaje a otro, es el mail server asociado al usuario origen el
primero que lo recibe, lo analiza y mira quien es el destinatario, después lo envía al mail
server del usuario destino, donde el mensaje es almacenado en el disco duro en espera de ser
entregado. De esta forma cuando el receptor se conecte a la red la próxima vez, su mail server
le avisará que tiene un mensaje, y se lo enviará.
Para recibir correo electrónico, cada usuario debe tener un buzón que consiste en un área
de almacenamiento, por lo general en disco, que guarde los mensajes entrantes hasta que el
usuario los lea. Cuando llega un mensaje, el software de e-mail que debe estar instalado en el
ordenador en el que resida el buzón, lo almacenará de forma automática. El buzón e-mail es
privado, cualquier persona puede enviar un mensaje a un buzón pero solo el propietario puede
examinar su contenido o extraer los mensajes.
Para enviar correo electrónico a través de Internet, hay que ejecutar un programa de
aplicación específico en el ordenador local que permite al usuario redactar y editar un
mensaje, así como especificar un receptor, al proporcionar la dirección del buzón de este. Una
vez que el usuario termina de teclear el mensaje, el software de e-mail lo envía a través de
13
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
Internet al buzón del receptor. El usuario puede extraerlo del buzón mediante el programa
específico, visualizándolo y enviar la respuesta.
Los mensajes estarán formados por un encabezado que especifica la persona que lo envía,
a quien lo envía, el propósito del mismo, la fecha y hora y a continuación el cuerpo del
mensaje.
3.6.2 BOLETIN ELECTRONICO (Noticias en la red).
El servicio de boletín electrónico disponible en Internet se llama noticias en red. Se utiliza
el termino newsgroup (grupo de discusión) para referirse a cada boletín electrónico especial,
es decir, a cada grupo de discusión, El termino “artículo” se refiere a un mensaje enviado al
grupo de discusión para que todos lo vean. Cada artículo se asemeja a un mensaje de correo
electrónico y puede ser tan breve como una línea o contener varias páginas.
El sistema de noticias en red asigna a cada grupo de noticias un único nombre, son los
llamados newsgroup o foros de debate mundial, en los que las personas interesadas pueden
discutir a cerca de diversos temas (política, deporte, etc.) con otros usuarios, sin importar las
distancias físicas.
Un newsgroup es un conjunto de artículos agrupados, referidos a un tema común.
También se emplea la palabra newsgroup para referirse al conjunto de personas que
comparten esos artículos.
3.6.3 TRANSFERENCIA DE FICHEROS (FTP).
FTP es una importante aplicación soportada por el protocolo TCP/IP de Internet que
permite transferir ficheros entre ordenadores conectados a esta red, independientemente de
cual sea su sistema operativo. El programa FTP, que tiene el mismo nombre que el protocolo
necesario para realizar esto (protocolo de transferencia de ficheros) es el vehículo para recibir
y enviar ficheros.
Al ser FTP un servicio que permite el tráfico bidireccional de ficheros entre
ordenadores, se puede tomar datos de un ordenador remoto, o enviarlos desde nuestro
ordenador a otro. Este proceso se realiza en cinco fases:
-
Establecimiento de la conexión, aquí se notifica al ordenador remoto que se desea
transferir información. Dependiendo del tipo de transferencia que se desea, aparecen
dos modalidades: FTP bajo clave y FTP anónimo.
14
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
-
-
Selección del origen: Se escoge que fichero se va a transferir. Si queremos transferir a
nuestro ordenador se le llama descargar, bajar o download y si lo que queremos es
mandarlo al remoto se llama subir o upload.
Selección del destino, se escoge el directorio y nombre con el que se va a transferir el
fichero.
Transferencia, se van enviando paquetes de datos.
Liberación de la conexión, se notifica que no se desea más transacciones y se acaba la
conexión.
La modalidad FTP bajo clave es la manera estándar de facilitar acceso a un ordenador,
controlado quien se puede conectar y quien no. Cuando se abre un gestor de FTP, lo
primero que pregunta es cuál es la dirección del ordenador con el que se quiere transferir
los datos y acto seguido se abre una conexión. Se pedirá un nombre de usuario y una clave
de acceso que será suministrada por el administrador de la máquina.
Pero el procedimiento mediante el cual se accede a un ordenador para copiar ficheros
de forma libre y sin restricciones, se conoce con el nombre de FTP anónimo. El término
anónimo se refiere a una cuenta genérica que puede ser utilizada por cualquier usuario
para acceder a un servidor remoto.
Debido a que Internet es un conglomerado de todo tipo de ordenadores y de todo tipo
de ficheros, antes de transferirlos es importante identificar su tipo ya que de él depende la
forma de transferencia; bajo este punto de vista solo hay dos grandes categorías de
ficheros los ASCII o solo texto y los de código binario que pueden contener información
de áudio, gráficos o imágenes de vídeo, etc. Luego es necesario antes de copiarlo
identificar el tipo de fichero, para asegurarnos de que puede ser utilizado posteriormente
en el ordenador del usuario.
Cada una de las clases de programas que encontramos en la zona de acceso público de
cualquier servidor FTP anónimo otorga unos derechos u obligaciones al usuario. En
general los programas son puestos a libre disposición por sus autores con el fin de su
distribución gratuita, para que los usuarios puedan evaluarlos, es decir, se presta para
probarlo y si el usuario decide utilizar el programa, entonces deberá pagar por su uso. Este
concepto se conoce con el nombre de “shareware” (soporte lógico compartido), otra forma
que si es gratuita es cuando el autor dona el programa al dominio publico, por lo que no
retiene los derechos de autor y no exige ninguna compensación económica. Este concepto
se conoce con el nombre de “freeware” (soporte lógico gratuito).
3.6.4 ACCESO
TELNET.
INTERACTIVO
A
ORDENADORES
REMOTOS:
Telnet es un programa que permite trabajar interactivamente, ejecutar programas y utilizar
los recursos de otros ordenadores que puedan estar situados a miles de kilómetros de
15
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
distancia, incluso en otro continente, de igual forma que si estuvieran en la habitación
contigua.
Cuando se efectúa una conexión a través de Telnet, el ordenador local se convierte en el
sistema que solicita el servicio por control remoto. El ordenador remoto se convierte en el
anfitrión y es el que ejecuta los programas que se le solicitan. Una vez que se conecta con el
ordenador anfitrión, se utiliza sus propias ordenes para tener acceso a la información o para
ejecutar los programas.
Para iniciar una sesión de Telnet necesitaremos un nombre de usuario y una clave. A
través de Telnet se puede:
-
Establecer una conexión con un ordenador remoto que ofrece servicios de uso público,
en este caso no es necesario tener una cuenta de usuario ni una contraseña.
Establecer una conexión con un ordenador donde se dispone de una cuenta.
Una vez que se establece una conexión, el software permite al usuario interactuar
directamente con el ordenador remoto. Cuando el usuario presiona una tecla o mueve el ratón,
la aplicación envía los datos a través de la conexión a la máquina remota. En el momento en
que el programa de aplicación en el ordenador remoto produce una salida, la envía al
ordenador local y después que el usuario termina la conexión con el ordenador remoto, el
control sobre el teclado y el monitor regresan al ordenador local.
3.6.5 WORLD WIDE WEB (Entramado de alcance mundial).
La clave del éxito de WWW estriba en su enorme facilidad de uso. Se basa en un
mecanismo interactivo, según el cual el usuario puede visualizar un documento (llamado
“página”) y desde el que acceder a otros documentos según diversos criterios.
Por ejemplo se pueden encontrar palabras resaltadas, que conducen a otras páginas al ser
seleccionadas con el puntero del ratón. Lo que realmente define a www es una interface de
usuario, una manera de presentar los datos, y una vez que haya aprendido las reglas de esa
interface, su manejo es muy simple, puesto que todos los documentos siguen las mismas
pautas.
A través de www se puede acceder a cualquier tipo de recursos, ya sea un texto, una
imagen, un enlace de FTP, correo electrónico, etc. WWW se mueve en un mundo de páginas
cada cual con una dirección, como si fuesen independientes del ordenador. Una página puede
contener textos combinados con gráficos, sondo, animaciones, etc. Y además nos permite
decir cuál ha de ser la disposición visual de los diversos documentos. A esta manera de
combinar diferentes recursos a varios tipos de elementos en un mismo documento y además
permitir interacción con el usuario se le denomina hipertexto.
En el hipertexto se pueden enlazar documentos entre sí, de manera que cuando el usuario
los inspecciona, encuentra puntos de enlace que le llevan a otros documentos relacionados.
Por eso al acto de inspeccionar un hipertexto se le suele conocer como “navegar”.
16
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
Debido a que los protocolos de transferencia que se utilizaban hace unos años no estaban
diseñados para optimizar la transferencia de hipertexto, fue necesario que se crearan
protocolos de comunicación nuevos, especializados en este tipo de documentos. Uno de ellos
es el que emplea www, el protocolo HTTP.
Las siglas HTTP o protocolo de transmisión de hipertexto representa un protocolo
adicional de Internet que define cómo se han de transferir los documentos de www. Al ser
www un sistema orientado a páginas y no a ordenador no respecta el convenio de direcciones
electrónicas de Internet, y utiliza su propio sistema.
El convenio que utiliza www para indexar los datos se conoce con las siglas URL
(localizador uniforme de recursos). Un URL es una extensión del concepto de dirección
electrónica, donde se incluyen instrucciones sobre como acceder a los recursos. Un URL se
compone de dos partes el identificador de protocolo y la dirección electrónica. Constituyendo
la siguiente cadena de caracteres:
Identificador de protocolo://host:puerto/vía/nombre
El identificador de protocolo se refiere a la forma de acceder al recurso. Los más
utilizados son:
http://
ftp://
news://
mailto://
telnet://
Acceso mediante www
Acceso mediante FTP
Acceso mediante news
Acceso medianteE-mail
Acceso mediante Telnet
Host: Especifica el nombre o IP del ordenador en el que se encuentra el documento.
Puerto: Indica el número de puerto de acceso. Cada protocolo suele tener reservado un
puerto por defecto y no suele especificarse.
Vía: Especifica la vía de acceso completa al directorio en que se encuentra el documento,
separando mediante “7” los subdirectorios.
Nombre: Es el nombre del documento.
Ejemplo:
http://www.compaq.com
ftp://ftp.uml.edu/
Con una sola aplicación se va a poder acceder a todos los servicios de internet.
El lenguaje HTML (Lenguaje de marcas de hipertexto), es el método que se utiliza para
diseñar el aspecto visual de las páginas web. HTML es un conjunto de comandos bastantes
sencillos que permiten definir las partes en que se estructura un documento, pero no el
formato, de modo que la herramienta de navegación que se utilice, cuando se lea el
17
UNIVERSIDAD SAN PABLO CEU
Facultad de CC. Experimentales y Técnicas
Departamento de Informática
documento puede darle formato en la forma adecuada para ajustarse al terminal que se esté
utilizando.
Hay distintas aplicaciones o navegadores que nos permiten acceder a www como por
ejemplo Mosaic, Netscape o Microsoft Internet Explorer.
Ultimamente se está extendiendo otro lenguaje para la creación de páginas web mucho
más potente pero bastante más difícil de aprender y utilizar que es el JAVA.
3.7 SEGURIDAD EN INTERNET
Ultimamente han tenido un gran desarrollo en Internet todas las actividades relacionadas
con la compra electrónica de productos, pagar a través de la red, hacer transacciones
bancarias, etc. Esto ha dado origen a un nuevo conjunto de problemas relacionados con la
seguridad de la información que fluye por la red.
Se han desarrollado mecanismos de encriptación de los mensajes, que pueden ser de
clave privada o de clave pública.
En los sistemas de cave secreta, esta clave es necesaria para desencriptar o descifrar el
mensaje. Esto implica que ambas partes, el remitente y el destinatario, deben ponerse de
acuerdo en la clave secreta a utilizar. Es en este punto donde reside la debilidad del sistema,
ya que la información de cuál es la clave secreta debe transmitirse por otro canal que debe ser
completamente seguro.
Los sistemas de criptografía por clave pública fueron diseñados para resolver los
inconvenientes de los sistemas de clave privada. El método requiere dos claves distintas, una
de ellas, la llamada clave pública permite encriptar los mensajes, y para descifrarlos se utiliza
la otra clave, la clave privada. El éxito del sistema se apoya en es prácticamente imposible,
en plazos de tiempo razonable, descubrir cual es la clave secreta conociendo la pública; esta
última puede ser conocida por cualquier persona, pero la clave privada sólo debe ser conocida
por el destinatario. La desventaja de la criptografía de clave pública es la velocidad.
El proceso de encriptación y desencriptación en los métodos de clave privada son muchos
más rápidos. Para garantizar la integridad del mensaje; se añade a este un conjunto de
caracteres asociados que solamente puede generar el remitente a través del uso de su clave
privada, pero que puede ser confirmado por el destinatario. De este modo un mínimo cambio
en el mensaje podrá ser descubierto.
18
Descargar