Sie sind auf Seite 1von 12

INTERNET

¿Qué es Internet?

Es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se
pueden comunicar porque están unidos a través de conexiones telefónicas, cable o de otro tipo y gracias a
que utilizan un lenguaje o protocolo común el TCP/IP, que son unas normas que nos dicen como tienen
que viajar los datos por la red. Todos los ordenadores utilizan el mismo protocolo, en caso contrario no
podrían comunicarse por que no hablarían el mismo idioma.

Existen diferentes tipos de conexión a internet, es decir, distintos medios por los cuales uno puede obtener
conexión a la red de redes. El primero de ellos fue la conexión por dial-up, es decir, tomando la conectividad
de una línea telefónica a través de un cable. Luego surgieron otros tipos más modernos como ser el ADSL,
la fibra óptica, y la conectividad 3G y 4G (LTE) para dispositivos móviles.

EVOLUCIÓN DE INTERNET

Desde su humilde comienzo como Advanced Research Projects Agency Network (Red de Agencia de
Proyectos de Investigación Avanzada – “ARPANET”) en 1969, que interconectaba unos pocos sitios, hoy se
predice que Internet interconectará 50 000 millones de objetos para el año 2020. En la actualidad, Internet
proporciona conexiones globales que hacen posible que exista la navegación web, los medios sociales y los
dispositivos móviles inteligentes.

La evolución de Internet experimentó cuatro fases distintivas Cada fase tiene un efecto más profundo en
los negocios y en la sociedad que la fase anterior.

La primera fase comenzó hace 20 años y se la denomina “conectividad”. El correo electrónico, la


navegación web y la búsqueda de contenido fue solo el principio.

La segunda fase comenzó a fines de la década de los noventa y fue la fase de la “economía interconectada”.
Ese fue el comienzo del comercio electrónico y de las cadenas de suministro conectadas digitalmente.
Cambió la forma en que hacemos compras y en que las empresas llegan a nuevos mercados.

La tercera fase comenzó a principios de la década de 2000 y se conoce como la fase de las “experiencias
cooperativas”. Esta fase se rige por el amplio uso de los medios sociales, la movilidad, los servicios de video
y la computación en la nube. Esta fase transformó por completo el mundo laboral.

La cuarta fase o fase actual se denomina “Internet de todo” (IdT). En esta fase, se conectan personas,
procesos, datos y objetos, lo que transforma la información en acciones que crean nuevas capacidades,
experiencias más valiosas y oportunidades sin precedentes.
LOS CUATRO PILARES DEL INTERNET.

Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado que se entrega la
información correcta a la persona indicada en el momento adecuado y de la manera apropiada
Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la actualidad, el
internet los une mediante la combinación de conexiones de máquina a máquina (M2M), de máquina a
persona (M2P) y de persona a persona (P2P)

Las conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos de una máquina u
“objeto” a otro a través de una red. Las máquinas incluyen sensores, robots, computadoras y dispositivos
móviles. Un ejemplo de M2M es un automóvil conectado que emite una señal para informar que un
conductor ya casi llega a casa, lo que le indica a la red doméstica que ajuste la temperatura y la iluminación
del hogar.

Las conexiones de máquina a persona (M2P) tienen lugar cuando la información se transfiere entre una
máquina (como una computadora, un dispositivo móvil o un letrero digital) y una persona. Cuando una
persona obtiene información de una base de datos o realiza un análisis complejo, tiene lugar una conexión
M2P. Estas conexiones M2P facilitan el movimiento, la manipulación y la información de datos de máquinas
para ayudar a las personas a que tomen decisiones fundadas.
Las conexiones de persona a persona (P2P) tienen lugar cuando la información se transfiere de una
persona a otra. Las conexiones P2P se producen cada vez más a través de video, dispositivos móviles y redes
sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.
MODELOS DE INFORMACIÓN EN INTERNET

Modelo cliente-servidor
Es un sistema distribuido entre múltiples Procesadores donde hay clientes que solicitan servicios y servidores que los
proporcionan.

 Servidor y cliente de archivos.


El servidor de archivos almacena el archivo. Los clientes acceden al archivo mediante un software
de cliente, como Windows Explorer.

 Servidor y cliente Web.


El servidor web ejecuta un software de servidor. Los clientes usan un software de navegador, como
Windows Internet Explorer, para acceder a páginas web en el servidor.

 Servidor y cliente correo electrónico.


El servidor de correo electrónico ejecuta un software de servidor. Los clientes usan un software de
correo electrónico, como Microsoft Outlook, para acceder al correo electrónico en el servidor.

Modelo de computación en la nube.

La computación en la nube permite que los usuarios finales accedan a las aplicaciones desde los servidores
ubicados en la nube, en lugar de requerir un cliente de dispositivo final.

En la computación en la nube, los datos se sincronizan a través de varios servidores, con el fin de que los
servidores de un centro de datos mantengan la misma información que los servidores de otra ubicación.
Este se refiere a la tecnología que permite y facilita el almacenamiento de todos nuestros archivos e información
en Internet, sin la necesidad de preocuparnos por poseer la capacidad suficiente para alojar dicha información en
nuestro computador.
Necesidad de seguridad adicional
El aumento de los dispositivos conectados y de la cantidad de datos que generan aumenta la demanda de
seguridad de esos datos.
Los ataques informáticos se producen a diario, y parece que ninguna organización es inmune a ellos. Dada
la facilidad de robar información y utilizarla de forma indebida en el mundo conectado actual, es lógico
preocuparse por este problema a medida que las personas, los procesos, los datos y los objetos se conectan.

Arquitectura de seguridad.

Proteger las redes de internet no se trata únicamente de proteger los dispositivos individuales. En realidad,
se trata de implementar una solución de seguridad de punta a punta.

Se debe integrar una solución de seguridad que proporcione protección con una administración de políticas
centralizada y una aplicación distribuida en toda la red.

 Control de acceso.
Proporciona acceso basado en políticas para cualquier usuario o dispositivo que intente acceder a
la red distribuida. Los usuarios se autentican y se autorizan. Los dispositivos sin autenticación, como
las impresoras, las cámaras de video, los sensores y los controladores, también se identifican y se
añaden al inventario de forma automática.

 Políticas sensibles al contexto.


Utilizan un lenguaje empresarial descriptivo simplificado para definir políticas de seguridad sobre la
base de todo el contexto de la situación: quién envía, qué información, cuándo, dónde y cómo. Estas
políticas de seguridad se alinean con las políticas empresariales y son más fáciles de administrar en
toda una organización.

 La inteligencia global y de red.


Utiliza la correlación de datos globales para asegurar que la red tenga información sobre los
entornos conocidos por sus actividades malintencionadas. Proporciona información detallada sobre
la actividad de la red y las amenazas para lograr una protección rápida y precisa, y la aplicación de
políticas.

Dispositivos de seguridad.
Algunos de los dispositivos en la arquitectura de seguridad que pueden utilizarse para controlar el acceso,
examinar el contenido y aplicar las políticas incluyen los siguientes:

 Firewalls: un firewall crea una barrera entre dos redes. El firewall analiza el tráfico de la red para
determinar si debe permitirse que dicho tráfico se transmita entre las dos redes, sobre la base de
un conjunto de reglas que se programaron en él.
 Sistemas de prevención de intrusiones (IPS): el IPS supervisa las actividades que se llevan a cabo
en una red y determina si son malintencionadas. Un IPS intenta prevenir el ataque al descartar el
tráfico proveniente del dispositivo agresor o al restablecer una conexión.
SERVICIOS QUE OFRECE INTERNET

LA WWW

La World Wide Web (www) es una red informática mundial accesible a través de Internet.
Está formada por páginas web interconectadas que ofrecen diversos tipos de contenido
textual y multimedia.

La World Wide Web se basa en hipertextos, es decir, archivos de texto (páginas) en los
que se pueden insertar hipervínculos o enlaces que conducen a los usuarios de una
página web a otra, o a otro punto de esa misma página.

El lenguaje estándar de la web es el HTML, (Hyper Text Markup Lenguaje, Lenguaje de


Marcas de HiperTexto). HTML es un lenguaje de marcado que se utiliza para el desarrollo
de páginas de Internet.

Direccionamiento, URL, protocolos (HTTP y HTTPS).

 El direccionamiento URL (Localizador Uniforme de Recursos) sirve para encontrar


archivos en internet utilizando nombres. Cada recurso en la red tiene un URL único
que conduce al navegador hasta esa información y no a otra.

 El protocolo HTTP (Protocolo de Transferencia de HiperTexto) se creó para facilitar


ese "diálogo" en la World Wide Web. Funciona siguiendo cuatro pasos: conexión,
solicitud, respuesta y desconexión. Es un protocolo sin estado, ya que no guarda
información sobre lo que hace. Cuando se necesita mantener esa información (por
ejemplo, en las aplicaciones web) hay que usar cookies, que guardan información
en la máquina cliente, o pasar parámetros mediante formularios y scripts, como
hacen los buscadores.

 El protocolo HTTPS (Protocolo Seguro de Transferencia de HiperTexto, usado en esta


web) añade seguridad al HTTP mediante un sistema de cifrado. Con esto se evita
que la información pueda ser interceptada y descifrada.
EL CORREO ELECTRÓNICO

El correo electrónico, también conocido como email de la palabra inglesa electronic


mail, es un servicio en internet que permite a los usuarios enviar mensajes a cualquier lugar
del mundo con la posibilidad de adjuntar archivos al texto enviado.

Funciona a través de varios protocolos de red como son SMTP (para enviar correo) y de
POP3 o IMAP (para recibir correo).

 El SMTP (Simple Mail Transfer Protocol o Protocolo para Transferencia Simple de


Correo) es un protocolo de comunicación que permite el envío de correos
electrónicos en internet. Este protocolo se asocia normalmente con otros, siendo
SMTP utilizado para el correo de salida.
 POP3: El POP o Post Office Protocol (Protocolo de la Oficina de Correo) es el
protocolo utilizado en Internet para la recepción de mensajes de correo
almacenados en un servidor. Es la forma en la que nos podemos conectar desde
nuestros gestores de correo electrónico para descargar físicamente los emails que
recibamos en nuestro ordenador.

Para enviar emails necesitaremos un cliente de correo (software) que nos permitirá
manejar una agenda de direcciones de contactos, almacenar los emails recibidos y
enviados.

CORRES ELECTRONICOS MAS POPULARES

 Gmail: Gmail, servicio de free mail lanzado al mercado por Google en el año 2004.
Gmail ofrece en la actualidad un volumen total de 15 GB de almacenamiento para
los servicios de Google combinados con Gmail, es decir, Google Drive y Google
Fotos.
 Correo Yahoo: Ofrece al usuario un volumen récord de 1.000 GB (1 TB), por lo que
la eliminación de emails ya forma parte del pasado. Sin embargo, la otra cara de
la moneda muestra que el servicio carece de una opción propia para el
almacenamiento en la nube, posible solo a través de Dropbox.
 Outlook.com: Desarrollado por Microsoft que forma parte del paquete de Microsoft
Office. Desde principios del 2013, el servicio de correo web de nombre similar,
Outlook.com, pasó a reemplazar a Hotmail. En cuanto al almacenamiento ofrece
a sus clientes 15 GB suficiente para todos los correos electrónicos incluyendo al
almacenamiento en la nube OneDrive.
LA TRANSFERENCIA DE FICHEROS

La transferencia de archivos, está representada principalmente a través del protocolo de


red denominado FTP (File Transfer Protocol), que permite enviar o recibir archivos entre
dos computadoras a través de la red TCP/IP.

Se basa en la arquitectura cliente-servidor ya que normalmente el ordenador cliente se


conecta al ordenador servidor para enviarle archivos o para recibirlos.

¿Qué es un blog y para qué sirve?

La palabra blog viene de la abreviación de weblog, lo que en español se traduce como


“registro web”. Por eso el sentido básico del blog es el de una bitácora o diario digital
donde se va “registrando” contenido de forma cronológica

Un blog es un sitio web en el que se va publicando contenido cada cierto tiempo en


forma de artículos (también llamados posts) ordenados por fecha de publicación, así el
artículo más reciente aparecerá primero.

Un blog puede servir para compartir opiniones o difundir novedades. En ocasiones se


tratan de sitios independientes, mientras que también hay blogs que funcionan como
secciones o anexos del sitio web principal.

Plataforma educativa

Se entiende por plataforma educativa como un sitio en la Web, que permite a un profesor
contar con un espacio virtual en Internet donde sea capaz de colocar todos los
materiales de su curso, enlazar otros, incluir foros, wikis, recibir tareas de sus alumnos,
desarrollar tests, promover debates, chats, obtener estadísticas de evaluación y uso -entre
otros recursos que crea necesarios incluir en su curso- a partir de un diseño previo que le
permita establecer actividades de aprendizaje y que ayude a sus estudiantes a lograr los
objetivos planteados.

Recursos de la plataforma educativa:

Dentro de las Plataformas Educativas el participante dispone de una serie de recursos


que eventualmente son los siguientes:

 Guía didáctica o temática: describe los objetivos didácticos y contenidos de cada


módulo, explica el proceso de formación que se sigue, así como el funcionamiento
de la plataforma de formación.
 Propuesta de calendario: temporiza las diferentes actividades del curso a través de
una programación semanal.
 Descargas: posibilita la descarga de software indispensable para acceder a los
contenidos del curso (acrobat reader, flash player...).
 FAQ’s plataforma: permite la consulta de dudas relacionadas con el funcionamiento
y navegación del alumno en el entorno de aprendizaje.
 Juegos: facilitan el conocimiento o repaso de terminología del curso sobre la base
de juegos como crucigramas, sopas de letras, el “ahorcado”, etc.
VIDEOCONFERENCIAS

Una videoconferencia es una conferencia emitida a través de un aparato electrónico, a


tiempo real, que permite la visualización del emisor y receptor estando ambos a distancia.

La videoconferencia es la compresión digital de los flujos de audio y vídeo en tiempo real.


Su implementación nos brinda importantes beneficios, como el trabajo colaborativo
entre personas geográficamente distantes y una mayor integración entre algunos grupos
de trabajo.

Esta permite mantener reuniones con grupos de personas situadas en lugares alejados
entre sí, permitiendo el intercambio de información gráfica, de imágenes, la transferencia
de archivos, de vídeo, de voz, permite compartir el escritorio de una computadora, hacer
presentaciones, etc.

En la actualidad, las limitaciones técnicas, tales como el sonido deficiente, la mala


calidad de las imágenes, la poca fiabilidad, la complejidad y el costo, han quedado
atrás dando lugar a videoconferencias de alta calidad con audio, vídeo, transferencia
de archivos y de un costo más que accesible a la mayoría de los interesados.

IRC, CHAT Y MENSAJERÍA INSTANTÁNEA

El IRC es un protocolo de comunicación entre dos o más personas que permite el envío
de texto entre ellos en tiempo real. Sus siglas responden a la frase compuesta en inglés
Internet Relay Chat.

El chat (término proveniente del inglés que en español equivale a charla), también
conocido como cibercharla. Designa una conversación escrita realizada de manera
instantánea mediante el uso de un software entre dos o más usuarios conectados a la
red, generalmente Internet, ya sea a través de los llamados chats públicos (si cualquier
usuario puede entrar) o privados (cuando la entrada está sujeta a autorización).

El chat sirve para poder comunicarse con grupos de personas las cuales opinan de
diferentes temas y se entretienen incluso con herramientas como el video chat y
enviándose enlaces para ver otras páginas, criticarlas y darles like.

La mensajería instantánea (también conocida en inglés como Instant Messaging,


acrónimo IM) es una forma de comunicación en tiempo real entre dos o más personas
basada en texto. El texto es enviado a través de dispositivos conectados ya sea a una
red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.) sin importar la distancia que
exista entre los dos (o más) dispositivos conectados.

Foro de discusión.

Un foro de Internet es un sitio de discusión en línea asincrónico donde las personas


publican mensajes alrededor de un tema, creando de esta forma un hilo de conversación
jerárquico (thread en inglés). Dicha aplicación suele estar organizada en categorías. Estos
últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en
los que los usuarios de la web responderán con sus opiniones.
CIBERATAQUES Y SEGURIDAD

Un ataque informático o ciberataque es un método por el cual un individuo, mediante un


sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera).

Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en


el hardware, e incluso, en las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organización.

Los 3 tipos de ciberataques más frecuentes:

 Estafas y phishing. Por lo general se realiza a través del correo electrónico. El


“phisher” o atacante se hace pasar por una empresa, como una entidad bancaria,
para solicitar datos del usuario. A través de un link, se solicitan datos confidenciales
de la persona, como por ejemplo los de su tarjeta de crédito, o números de cuenta.
El phishing también se realiza a través de Facebook, Gmail y otros servicios de
correo electrónico, al igual que por WhatsApp, sms y llamadas telefónicas.

 Spam: Los términos correo basura, correo no solicitado y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados o con remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente son enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

 Malware. Del inglés “malicious software”, son programas o códigos informáticos


maliciosos diseñados por ciberdelincuentes, con el fin de robar información,
modificar el sistema operativo y aplicaciones instaladas o, en casos más extremos,
controlar por completo el equipo. Se clasifican en virus, gusanos y troyanos.
El virus infecta a otros programas por añadir su código, para luego controlar los
archivos infectados. Los gusanos utilizan los recursos de red para distribuirse; por lo
general, buscan direcciones de otros equipos en la red para propagarse en forma
de archivos. Los troyanos, por su parte, causan más daño que los virus clásicos; son
programas que ejecutan acciones sin el consentimiento del usuario, como por
ejemplo el envío masivo de correos no solicitados.

¿Cómo protegerte de un ciberataque?


Existen muchas maneras de protegerte a ti y a tu familia de un ciberataque.

 No descargar archivos de remitentes desconocidos.


 Navegar por sitios web seguros y fiables es otra medida preventiva básica.
 Tener firewalls y sistemas de protección antivirus actualizados.
 Utilizar contraseñas alfanuméricas y verificar sus niveles de seguridad.
 Crear copias de los archivos y datos importantes.
 No facilitar datos personales ni empresariales en enlaces que lleguen a través del
correo electrónico.
Navegadores Web

Un explorador o navegador web (web browser) es un programa que sirve para visualizar
páginas web que pueden contener textos, imágenes, vídeos y otros contenidos
multimedia. Es el navegador, y no el dispositivo, el que interpreta los lenguajes de la web
para "dibujar" las páginas y facilitar la navegación.

 Chrome, perteneciente al gigante Google y creado en el año 2008; es uno de los


más rápidos y seguros ofrecidos en el mercado hoy en día. Se trata de uno de los
programas de navegación de mejor calidad de la actualidad, que además ofrece
su descarga en forma absolutamente gratuita.
 Internet Explorer, es un servicio de mayor antigüedad, ya discontinuado, pero que
fue en su momento el líder del mercado. Su creación data aproximadamente del
año 1995, y es el lanzado al mercado por la empresa líder Microsoft. Durante su
primera década de existencia fue el más utilizado, presentando la mayor
modernidad, pero hoy en día se ha convertido en uno de los más lentos a pesar de
sus actualizaciones; razón por la cual, ha perdido gran cantidad de usuarios.
 Mozilla Firefox, se presenta como la alternativa lanzada por la compañía Mozilla,
que causó furor en su inclusión al mercado dada la compatibilidad existente con
sistemas operativos tanto de Apple, como de Microsoft. Además, se trata de un
servicio rápido dado que utiliza poca memoria (menos requerimientos de
hardware) al momento de realizar cada búsqueda; pero presenta la mejor
seguridad ofrecida en el mercado hasta el momento.
 Safari, creado por Apple. Quizás uno de los más rápidos, absolutamente
compatible con el sistema operativo de esta marca, mientras la versión compatible
con Microsoft ya no recibe actualizaciones; y por lo tanto, tampoco se obtiene
igual rendimiento.

¿Qué son las cookies?

Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de
datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería
el servidor donde está alojada la página web y el receptor es el navegador que usas
para visitar cualquier página web.

Su propósito principal es identificar al usuario almacenando su historial de actividad en


un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado
según sus hábitos. Esto quiere decir que cada vez que se visita una página web por
primera vez, se guarda una cookie en el navegador con un poco de información. Luego,
cuando se visita nuevamente la misma página, el servidor pide la misma cookie para
arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea
posible.
Buscadores
Un Buscador de Internet es una aplicación o programa más de la Web que ofrece al
usuario las direcciones URL de otras páginas o servicios, atendiendo al criterio de
búsqueda que se haya seleccionado. Además, permite, en la mayoría de los casos,
acceder a los recursos localizados mediante enlaces, facilitando así nuestra navegación,
ya que sólo es necesario conocer la dirección del buscador para moverse dentro de la
Red. Los Buscadores facilitan la tarea de localizar la información que está dispersa por la
Red.

 Google: El buscador más popular de internet. Está incluido como buscador


predeterminado en los navegadores Chrome y Firefox. Proporciona más del 90%
del tráfico de este sitio. El tráfico proviene de la búsqueda web, pero también en
menor medida de la búsqueda de imágenes.
 Bing: Se trata del antiguo buscador “Live Search”, buscador original que ofreció
Windows. Desde 2009 ofrece una lista de búsquedas y otra de búsquedas
relacionadas. Es muy rápido y ofrece todas las garantías de su empresa matriz.
Predeterminado en los navegadores Internet Explorer y Microsoft Edge.
 Yahoo: Lo mejor de este buscador es la posibilidad de personalizar las búsquedas
gracias a su herramienta “My Yahoo! Search”, gracias a esta posibilidad se pueden
guardar enlaces y comentarios. Comenzó por ser el buscador más usado del
mundo gracias a sus directorios y capacidad intuitiva, aunque haya perdido el
primer puesto en favor de Google sigue siendo el más usado en países como
Japón.
 Altavista: Este motor de búsqueda ofrece muchas ventajas, por lo que es muy
usado por un grupo de usuarios fijos. Permite buscar resultados MP3, filtro de
personas y comparador de precios de diferentes empresas del mismo sector. Un
buscador sin duda muy peculiar y útil.

Metabuscadores

Los metabuscadores son sistemas que localizan información en los motores de búsqueda
más utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base
de datos, por lo que no almacenan páginas web y realizan una búsqueda automática
en las bases de datos de otros buscadores, de los cuales toma un determinado rango de
registros con los resultados más relevantes y así poder tener la información necesaria.

La función de este tipo de sistemas es presentar algunos de los datos de las páginas más
importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados
de la búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios
temáticos, las bases de datos de direcciones son muy pequeñas, además de que puede
ser posible que el contenido de las páginas no esté completamente al día.

Das könnte Ihnen auch gefallen