Sie sind auf Seite 1von 275

Copyright © 2007. Editorial Universitaria. All rights reserved.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1. Introducción / 1
1.1. Introducción / 1
1.2. Tecnología de Redes de Área Local. Red Ethernet / 1
1.2.1. Topología de la Red Ethernet con Cable Coaxial / 3
1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB) / 5
1.2.3. Topología de la Red Ethernet con Conmutador de datos / 7
1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas / 8
1.3. Redes públicas de datos / 9
1.3.1. Sistemas PDH / 10
1.3.2. Red X25 Y FRAME RELAY / 11
1.3.3. Sistemas SDH (SYNCHRONOUS DIGITAL HIERARCHY O JERARQUÍA DIGITAL SÍNCRONA) / 12
1.4. Internet / 13
1.5. Redes de Avanzada para la Educación y la Investigación / 15
1.5.1. Cooperación Latinoamérica para Redes de Avanzadas (CLARA) / 15
1.5.2. Red INTERNET2 / 18
1.6. Preguntas de autocomprobación / 19
1.7. Conclusiones / 19
1.8. Bibliografía / 20
2. Fundamentos de TCP/IP / 21
2.1. Introducción / 21
2.2. Modelo de interconexión de sistemas abierto. Jerarquía de protocolos / 21
2.2.1. Protocolos TCP/IP / 22
2.2.2. Protocolo de Interredes (IP) / 23
2.2.3. Nombres de Dominio / 26
2.3. Instalación de interfaz de red en una computadora personal típica / 26
2.3.1. Intalación y configuración de una tarjeta o interfaz de Red Área Local
en Windows XP / 27
Copyright © 2007. Editorial Universitaria. All rights reserved.

2.4. Protocolos específicos y comandos de utilidad para usuarios de Internet / 32


2.4.1. Protocolo de Transferencia de Archivo (FTP) / 33
2.4.2. Protocolo de Terminal Virtual (TELNET) / 70
2.4.3. Comandos de utilidad / 72
2.5. Preguntas de autocomprobación / 76
2.6. Conclusiones / 76
2.7. Bibliografía / 77
3. Aplicaciones: Servicio WEB / 79
3.1. Introducción / 79
3.2. Protocolo de Comunicación en el servicio Web: HTTP / 80
3.2.1. Generalidades / 80
3.2.2. Localización de recursos / 81
3.2.3. Métodos en HTTP 1.1 / 81

III

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.4. Clientes Web: Microsoft Internet Explorer / 84
3.5. Servidores WWW / 88
3.6. Lenguaje HTML (HYPER TEXT MARKUP LANGUAGE) / 89
3.6.1. Etiquetas importantes / 90
3.7. Códigos y objetos activos en páginas Web / 105
3.8. Portales y sitios en Internet / 107
3.9. Intranets. Características. Fundamentos de diseño. Intranet Universitaria / 107
3.9.1. Introducción / 109
3.9.2. La Web superficial / 110
3.9.3. La Web invisible o profunda / 115
3.10. Preguntas de autocomprobación / 120
3.11. Conclusiones / 120
3.12. Bibliografía / 120
4. Aplicaciones: Correo electrónico avanzado / 121
4.1. Introducción / 121
4.2. Protocolos SMTP y POP3 / 121
4.3. Elementos básicos / 124
4.3.1. Cuentas de correo electrónico / 130
4.3.2. Los contactos / 132
4.3.3. La libreta de direcciones adicionales / 136
4.4. Gestionar el correo electrónico / 140
4.5. La lista de carpetas / 153
4.6. Los virus y el correo Outlook / 156
4.7. El calendario / 159
4.8. Preguntas de autocomprobación / 162
4.9. Conclusiones / 163
4.10. Bibliografía / 163
5. Aplicaciones: Comunicaciones en tiempo real sobre INTERNET / 165
5.1. Introducción / 165
5.2. Protocolo H.323 / 166
5.2.1. Fundamentos del Protocolo H.323 / 166
5.3. Microsoft NetMeeting / 170
5.3.1. Características principales / 172
5.3.2. Configurando Windows NetMeeting / 173
5.3.3. Modo de empleo / 178
5.4. Sistema de mensajería instantánea. Yahoo! Messenger / 189
5.4.1. Servicio de webcam / 190
5.4.2. Chat de Voz / 194
5.4.3. Llamadas de Yahoo! / 198
5.5. Difusión en streaming / 201
5.5.1. Codificador de Windows Media / 202
5.6. Preguntas de autocomprobación / 213
5.7. Conclusiones / 213
Copyright © 2007. Editorial Universitaria. All rights reserved.

5.8. Bibliografía / 214


6. Tópicos de Seguridad en ambiente Internet para usuarios finales / 215
6.1. Introducción / 215
6.2. Introducción a la navegación segura por Internet / 218
6.3. Seguridad en Navegador. El caso de Microsoft Internet Explorer 6 / 220
6.3.1. Introducción / 220
6.3.2. Algunas nuevas opciones relativas a la seguridad en Interne Explorer (actualizado con
Service Pack 2) / 221
6.3.3. Configuración de seguridad en Internet Explorer 6 / 223
6.4. Elementos de privacidad en Internet Explorer 6 / 240
6.4.1. Cookies. Generalidades / 240
6.4.2. Manejo de Cookies en Microsoft Internet Explorer 6 / 242

IV

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6.5. Restricciones al acceso de contenidos en línea / 252
6.5.1. Asesor de Contenidos de Internet Explorer / 252
6.6. Herramientas de seguridad de Windows XP (actualizado con Service Pack 2) / 256
6.6.1. Paredes corta fuegos (Firewalls) / 256
6.6.2. Centro de Seguridad de Windows / 265
6.7. Conclusiones / 268
6.8. Preguntas de autocomprobación / 269
6.9. Bibliografía / 269
Copyright © 2007. Editorial Universitaria. All rights reserved.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.1. Introducción
Un usuario avanzado de redes en un ámbito académico o de una red de altas presta-
ciones debe caracterizarse en primer lugar por poseer un excelente dominio de la
tecnología de conectividad y redes sobre las que se soportan las aplicaciones que
como usuario explota. Este dominio le debe permitir comprender las posibilidades y
limitaciones de las mismas lo que le debe facilitar la proyección de las aplicaciones
y servicios que empleará en su beneficio.
Desde el punto de vista de infraestructura las redes locales, sus características y ele-
mentos sobre los cuales se diseña o construye son uno de los elementos básicos. Una
red de una gran empresa, de una universidad o centro de educación o la de un gran
centro administrativo usualmente está compuesta por redes locales departamentales
que se interconectan entre sí utilizando en no pocas ocasiones tecnologías de redes
de área amplia o al menos de las llamadas metropolitanas. Asimismo estas redes
usualmente poseen sistemas de acceso remoto a través del sistema telefónico
conmutado y también acceso a otras redes de muy diverso tipo y a Internet emplean-
do también tecnologías típicamente empleadas en redes de área amplia.
Con este panorama, desde el punto de vista de una capacitación lógicamente
estructurada, es conveniente analizar primeramente el tema de las Redes de Área
Local (LAN) para posteriormente pasar al tema de las Tecnologías empleadas en re-
des de Área Amplia o en redes Metropolitanas. Con esta base es entonces posible
estudiar los elementos fundamentales de la red Internet en su versión comercial y las
denominadas Redes de Avanzada. En este sentido es muy apropiado analizar las ca-
racterísticas fundamentales de importantes Redes de Avanzada como son la red de
avanzada Latinoamericana denominada CLARA, la Red INTERNET2 en los EE.UU. y la
Copyright © 2007. Editorial Universitaria. All rights reserved.

Red GEANT en Europa.


Este capítulo está dedicado a cubrir estos importantes temas.

1.2. Tecnología de Redes de Área Local. Red Ethernet


Una Red de Área Local (LAN) (local area network) se caracteriza por poseer dimensio-
nes que típicamente son del orden de unos pocos cientos de metros y que por lo
general no exceden a unos pocos kilómetros.
Aunque existen numerosas tecnologías de Redes de Área Local disponibles en el
mercado, la tecnología Ethernet es la mayor difusión. Las redes de este tipo predomi-
nan en ambientes de oficina y en redes académicas. Por estas razones es que se inclu-
yen en este capítulo.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La tecnología Ethernet se ha caracterizado por su evolución constante en una feroz
competencia con otras tecnologías de Redes Locales. La misma surgió a mediados de
la década de los años 70 cuando la primera red Ethernet con una velocidad de 2.94
Mbps fue creada por Bob Metcalfe [1]. Posteriormente ya en la década de los años 80
tuvo un gran despliegue con una velocidad de transmisión de 10Mbps, posterior-
mente pasó a 100 Mbps a fines de esa década, a 1Gbps en la década de los años 90
y ya a mediados de la primera década de este siglo 21 ya existen versiones a 10 Gbps.
Ese desarrollo está motivado en última instancia con el fin de adaptarse a las crecien-
tes demandas del mercado y para enfrentarse a la competencia de tecnologías como
las de las Redes Token Ring, SNA, FDDI, ATM, etcétera.
Hasta el presente la tecnología Ethernet ha presentado muy buenas relaciones costo/
beneficio que las de su competencia. Quizás esta característica se deba a que Ethernet
se basó en un protocolo descentralizado de acceso al medio de transmisión (inicial-
mente un cable coaxial y posteriormente un cable de pares de conductores de cobre
o fibras ópticas) y que permitía diseños electrónicos relativamente simples y baratos.
Redes importantes como la Red de Avanzada Española (Red Iris), comenzaron a fines
de los años 90 un proceso de migración de la tecnología de red en su nodo central
hacia la tecnología Gibabit Ethernet con el fin de lograr mejores prestaciones.
En la tecnología de la Red Ethernet [2] desde el inicio se introdujo en esta red el
concepto de que los datos a ser transmitidos se dividen en porciones o paquetes que
se introducen en una estructura específica de datos denominada trama de datos de
la red Ethernet . Esta estructura se muestra en la figura 1.1. Esta tecnología se conoce
EDMR HO QRPEUH GH ´FRQPXWDFLyQ GH SDTXHWHVµ \ HV HPSOHDGR HQ OD DFWXDOLGDG HQ
otros tipos de redes.

Preámbulo: Patrón de datos 10101010 lo cual genera una onda cuadrada durante
5.6 microseg, para sincronizar el receptor con el transmisor.
Delimitador Princ. Trama (DPT): Patrón 10101011. Indica el inicio de la trama.
Secuencia Control Trama(SCT): Patrón para el chequeo de errores en la trama (CRC).
Tipo: Tipo de protocolo de nivel superior incluído en el campo de datos
Copyright © 2007. Editorial Universitaria. All rights reserved.

Relleno: Caracteres que se añaden al campo de datos para darle a la trama una
long. Mínima de 64 octetos entre las direcciones y la SCT.
Dirección Destino y Dirección fuente: dirección única de la interfaz de RED (instala-
GDSRUHOIDEULFDQWHGHODLQWHUID]&RQRFLGDFRPR ´GLUHFFLyQ0$&µ 
Figura 1.1. Trama Ethernet Original.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Es importante destacar que a cada interfaz de red se le asocia una dirección y que en
cada paquete o tramas de datos se introducen dos campos de datos destinados a las
direcciones de la interfaz de red de origen y a la interfaz de red de destino.
Asimismo se puede señalar que existen dos direcciones muy especiales asociadas a
las direcciones de Ethernet: Las mismas son:
1. Dirección de multidifusión (multicast)

Esta dirección permite que una única trama Ethernet sea recibida por un grupo
dado de estaciones. El software de red puede configurar una interfaz dada para
TXH ´HVFXFKHµ XQD GLUHFFLyQ GHPXOWLGLIXVLyQHVSHFtILFD (VSRVLEOH DGHPiV DVR
ciar a un grupo dado de estaciones a una dirección de multicast dada para que así
todas puedan recibir una trama dada enviada a todas a la vez.
2. Dirección de Difusión (Brodcast)

Está dirección está conformada por una dirección de 48 bits puestos todos en 1.
Todas las interfaces que reciben una trama con esta dirección de destino la leerán
y la entregarán al software de red de la computadora.
La Red Ethernet está concebida para un acceso múltiple de estaciones de trabajo
sobre un medio de transmisión que se comparte entre todas ellas. Para ello se mani-
pulan las tramas o paquetes de datos sobre los medios de transmisión de tal forma
que para el acceso al medio cada interfaz previamente determina si el medio está
¨libre¨ o disponible para la transmisión (Acceso al medio con Carrier Sense ó CS). Si
lo está la interfaz de red entonces envía una trama de datos y determina si ocurrió
que otra interfaz de red hizo el mismo proceso de forma simultánea sobre el medio
de transmisión. Si fue así como consecuencia se tiene que la trama de datos se altera
por un proceso de sobreescritura de ambas tramas y por ende hay que desecharla.
Esta situación se conoce como colisión y se dice que el sistema Ethernet tiene un
sistema de detección de colisiones de tramas de datos sobre el medio de transmisión
(CD o colition detect). Por todo esto se dice que el principio de trabajo de la red
Ethernet es CSMA-CD.
Es posible concluir en base a lo anterior que la tecnología CSMA-CD emplea un siste-
ma distribuído de control de acceso al medio. La misma opera muy bien si la carga de
tráfico en la red no es excesivo, pero si ocurre que una estación por alguna causa
(que puede ser un virus) se descontrola y emite continuamente paquetes de datos
sobre el medio de transmisión que se comparte, puede suceder que el segmento de
red a la que pertenece colapse en su función de comunicar a las estaciones que
posee. Quizás este sea el precio por la sencillez del principio de trabajo y esto en
realidad obliga a que los administradores de la red vigilen de forma sistemática el
Copyright © 2007. Editorial Universitaria. All rights reserved.

perfil de tráfico de cada estación de la red para tomar medidas oportunas.

1.2.1. Topología de la Red Ethernet con Cable Coaxial


La red Ethernet hoy en día puede encontrarse de muchas formas diferentes. Aún
quedan despliegues de las primeras redes Ethernet construídas sobre cables coaxiales
de 50 ohmios con una configuración como la mostrada e la figura 1.2.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Cable coaxial 50
ohmios
8QLyQ³7´ BNC

Terminador
de 50 Terminador
de 50
ohmios estación estación estación
ohmios

Figura 1.2. Red Ethernet tradicional sobre cable coaxial.

3DUDHOFDVRHQTXHHOFDEOHFRD[LDOHVHOWLSR5* OODPDGRFDEOHFRD[LDO´ILQRµ VHHP


SOHDQFRQHFWRUHVWLSR%1&GLVSRVLWLYRVGHFRQH[LyQGHQRPLQDGRV´7%1&µ\WHUPLQDGRUHV
de 50 ohmios en los extremos. En la figura 1.3 se muestran estos dispositivos.

Figura 1.3. Dispositivos empleados en la red 10 base 2.

Las distancias de transmisión son de 185 metros para el cable coaxial fino (red 10
base 2) y 500 metros para el cable coaxial grueso (red 10 base 5).
Para este tipo de redes se crearon asimismo dispositivos para extender la longitud
física de la red empleando repetidores. Con los mismos se aplica la regla que deter-
mina que entre dos estaciones cualesquiera de la red no pueden existir más de cuatro
repetidores. En el caso de la red 10Base 2 esta afirmación se muestra en la figura 1.4.
10 Base2: 5 segmentos como máximo
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.4. Repetidores.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Los problemas fundamentales de esta topología o forma física de implementación
son los siguientes:
1. El cable coaxial es relativamente caro y poco flexible.
2. Los canales y bandejas para el cableado en muchos de los edificios de diseño
antiguo no están diseñados para este tipo de cableado.
3. Para conectar una nueva estación es preciso dejar sin operación la red.
4. La red es muy sensible a fallas locales y a falsos contactos (un falso contacto puede
inutilizar la red).
1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB)
Para resolver los problemas de las redes sobre cables coaxiales se introdujo el
concentrador o hub que no es más que un repetidor de varios puertos de salida. Esto
significa que cuando en uno de sus puertos o terminales se introduce una señal, la
misma se distribuye o retransmite físicamente entre todos los demás sin que se
implemente un proceso de análisis del contenido de las tramas de datos. En la figura 1.5
se muestra este tipo de red.

Figura 1.5. Red Ethernet con concentrador o Hub.

En esta red desde el punto de vista de las conexiones se aprecia lo siguiente:


1. Si en una de las conexiones se daña sólo se afecta una estación. No se paraliza la
red en su totalidad.
2. Una señal enviada por una estación alcanza a todas las de la red. Desde el punto
de vista de transmisión de la señal este sistema es equivalente al de las redes sobre
cables coaxiales en las que ocurre este hecho.
3. Se han comercializado concentradores que incluyen una conexión para redes del
tipo 10 base 2, con lo que se puede organizar una red híbrida con conexiones con
redes del tipo 10 base 2.
Para este tipo de red se emplea un cable de pares trenzados como los mostrados en la
figura 1.6 Los mismos fueron comercializados en los inicios de este tipo de redes para
operar a velocidades de 10 Mbps. Con posterioridad y como resultado del desarrollo
Copyright © 2007. Editorial Universitaria. All rights reserved.

de la tecnología se comercializaron nuevas variantes para operar a velocidades de


100 Mbps o superiores.

Figura 1.6. Cable de pares trenzados.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Existen hoy en día varios estándares de cables de pares trenzados para redes. Los
mismos se organizan o denominan por categorías. Es usual en la actualidad la
comercialización del cable de categoría 6. Asimismo en el diseño del cable existen
dos variantes: En una el cable está apantallado eléctricamente (cable STP), por lo que
HV GHVWLQDGR SDUD DPELHQWHV ´UXLGRVRVµ GHVGH HO SXQWR GH YLVWD HOpFWULFR /D RWUD
variante es la de un cable de bajo costo y muy popular en la que no se incluye
apantallado (cable UTP).
Para las conexiones se emplean conectores de plástico de bajo costo del tipo RJ45
como el mostrado en la figura 1.7.

Figura 1.7. Conector RJ45.

Este tipo de red recibió el nombre de Red 10 Base T. Sus ventajas fundamentales
sobre la red 10 base 2 y 10 base 5 son:
1. Es poco sensible a falsos contactos y fallos.
2. Es más fácil detección y aislamiento de fallos.
3. Sencillez de modificaciones, cambios o adiciones de nodos.
4 Sencillez de mantenimiento.
5 Mayor economía.
Al igual que en el caso de la red 10 base 2, en éste entre dos estaciones no pueden
existir más de 4 concentradores. Esto se muestra en la figura 1.8
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.8. Conexión de concentradores.

Puede observarse que en la red mostrada en la derecha de la figura 1.8 se ha emplea-


do un cable coaxial para interconectar dos concentradores.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.2.3. Topología de la Red Ethernet con Conmutador de datos
Las redes locales descritas anteriormente por su naturaleza son bastante promis-
cuas desde el punto de vista del tráfico de datos. Un paquete de datos generado
por una estación de trabajo y dirigida a otra necesariamente llega a todas las de-
más estaciones y en principio puede ser leído por las mismas. Esto significa la exis-
tencia de un exceso de tráfico que degrada el funcionamiento de la red y también
la posibilidad de que se pierda la compartimentación de la información
intercambiada entre estaciones.
Para atenuar el impacto de este problema se desarrollo un equipo denominado con-
mutador de datos (Switch). A diferencia del concentrador que no procesa las tramas
de datos y sólo regenera físicamente las señales, el conmutador reconoce los paque-
tes de datos, los analiza y determina sobre la base de la dirección de destino hacia
que puerto de salida debía enviar un paquete de datos dado. Para hacer este proceso
HVWH GLVSRVLWLYR WLHQH TXH WHQHU ´LQWHOLJHQFLDµ /RV 6ZLWFKHV R &RQPXWDGRUHV VRQ
computadoras de propósito específico que analizan los paquetes de datos que reci-
ben y para generar tablas en los que se almacenan las direcciones de las interfaces de
red de todas las estaciones que se le conectan. Con esta tabla de direcciones los
mismos son capaces de decidir sobre que salida o puerto envían un paquete de datos
que ha recibido en uno de sus puertos.
Un conmutador es de capa 2 si opera sobre las direcciones físicas de la interfaz de
Red (Dirección Ethernet) y sobre la estructura de datos de la señal que en el estándar
Ethernet se transmite por los medios de transmisión.
Un conmutador de capa 2 moderno puede tener el nivel de potencia de cómputo
suficiente (nivel de inteligencia) como para implementar procesos de gestión de trá-
fico en sus puertos. Si lo hace se dice que el conmutador es gestionable.
Es posible gestionar un switch o conmutador de forma local a través de un puerto
serie o de forma remota a través de la red (empleando el protocolo TCP/IP y a menu-
do en particular mediante sitios WEB soportados por el propio conmutador).
La posibilidad de hacer procesos de gestión de infraestructura sobre los conmutado-
res facilita en mucho el trabajo de los administradores de red. Es posible por ejemplo
monitorear el volumen de tráfico en un puerto dado, configurar la velocidad y carac-
terísticas de este puerto, abrir o cerrar un puerto dado, asociar dos o más puertos en
uno sólo para aumentar la velocidad del mismo, ente otras posibilidades.
Un switch o conmutador es de capa 3 si la operación es sobre las direcciones IP del
protocolo TCP/IP. Este tipo de conmutador tiene que tener un mayor nivel de procesa-
miento pues tiene que reconocer y analizar las tramas del protocolo TCP/IP además
de la de Ethernet. Los conmutadores modernos capa 3 son capaces de tomar decisio-
nes de enrutamiento de los paquetes, de filtrar paquetes, de hacer estadísticas muy
Copyright © 2007. Editorial Universitaria. All rights reserved.

diversas, etc. sobre la base de las direcciones IP asociadas a los paquetes de datos de
las tramas IP, además de efectuar diversos procesos de gestión de tráfico sobre sus
puertos como se efectúan en conmutadores de capa 2.
Con un switch o conmutador se pueden organizar redes con una estructura o topolo-
gía como la mostrada en el caso de los concentradores aunque en este caso ya no es
usual encontrar un conmutador que incluya un puerto para una red tipo 10 base 2. Si
es necesario, hoy se emplean enlaces sobre fibras ópticas o enlaces de radio en lugar
de cables coaxiales.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas
La tecnología de Fibras Ópticas se introdujo rápidamente en las redes locales de da-
tos con el objetivo de:
1. Establecer enlaces muy inmunes a interferencias eléctricas.
2. Establecer enlaces con un elevado nivel de protección contra descargas eléctricas, lo
cual es esencial cuando el cableado de la red se hace en el exterior de edificaciones.
3. Elevar la longitud de los segmentos de los enlaces. En este sentido con la red del
tipo 10 FL y 100FL los enlaces tienen segmentos de hasta 2 Km a 10 Mbps y
100Mbps respectivamente. En los enlaces superiores a 1 Gbps los segmentos son
de menor longitud pero siempre superiores a los obtenibles con pares de cables
trenzados.
En esencia una fibra óptica es una estructura que guía una señal luminosa desde el
transmisor hasta el receptor de forma tal que el nivel de pérdidas de la señal en el
enlace es muy bajo.
Existen en el mercado los denominados transceptores (transceivers) que poseen dos
interfaces: De ellas una es para cables de pares trenzados (UTP) o (STP) y la otra para
fibras ópticas.
Especial cuidado debe tenerse con la tecnología a emplear sobre fibras ópticas. Aun-
que el cable de fibras es muy robusto, la propia fibra es frágil y necesita ser protegida.
Existen muchas variantes de diseño de fibras ópticas, cada una con parámetros dife-
rentes. Existen las llamadas fibras multimodo y las fibras monomodo y en cada caso
existen diversos estándares desarrollados y que cumplen las fibras y que se hallan en
el mercado.
En la figura 1.9 se muestra la estructura de una fibra óptica multimodo como las
empleadas en enlaces de redes.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.9. Estructura básica de una fibra óptica multimodo.

Para redes de área local es muy popular (a velocidades menores de 100Mbps) la fibra
multimodo con un diámetro de núcleo de 62.5 μm y con un revestimiento de 125 μm.
A velocidades mayores por lo general se emplean las fibras monomodo.
Existen numerosos tipos de cables de fibras ópticas. Cada tipo de cable se adapta a
las condiciones de empleo. En la figura 1.9a se muestran algunos tipos de cables de
fibras ópticas.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.9a. Cables de fibras ópticas.

El cable de fibras ópticas tiene entre sus funciones las siguientes:


‡ Protección mecánica y química de las fibras y conductores de corriente que pueda
contener con el fin de brindar estabilidad de parámetros de transmisión.
‡ Empaquetamiento e identificación de las fibras y conductores de corriente que
pueda contener.
Para que sea prácticamente viable el empleo de un sistema de fibras ópticas es nece-
sario que exista la posibilidad de conectar o desconectar equipos, fibras, etc. Para
ello existen varios tipos de conectores empleados en enlaces de fibras para redes
locales. De ellos son muy populares os conectores del tipo SC y del tipo ST mostrados
en la figura 1.10.

Figura 1.10. Conectores de fibras ópticas.

Normalmente el tendido de los enlaces de fibras ópticas al igual que los de cables de
pares trenzados terminan en un panel de distribución (patch). Desde ese panel de
Copyright © 2007. Editorial Universitaria. All rights reserved.

distribución entonces se emplean cables de interconexión hasta los equipos de con-


centración o conmutación (hubs y switches). Esto incluye el caso de las fibras ópticas.
(OVLVWHPDGHFDEOHDGRGHOD5HG(WKHUQHWVHFRQRFHFRPR´&DEOHDGR(VWUXFWXUDGRµ
y existen diversas normativas internacionales que lo rigen. Estas normativas persiguen
el objetivo de garantizar un funcionamiento estable y de calidad de este aspecto de
la infraestructura de una red de área local.

1.3. Redes públicas de datos


A disposición de las redes de datos los operadores de telecomunicaciones ofrecen
posibilidades de interconexión empleando diversas tecnologías como son enlaces
punto a punto sobre enlaces de redes sobre tecnologías existentes como pueden ser

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
los veteranos enlaces PCM de la jerarquía Digital Plesiócrona y como los de las ya
veteranas redes tipo X25 y Frame Relay Asimismo los enlaces para la interconexión de
redes se implementan estos enlaces sobre tecnologías más modernas como son las
de la red SDH (Jerarquía Digital Síncrona) y la red ATM. Con estos enlaces es posible
construir redes corporativas de área amplia a nivel de ciudad, país, o internacionales
como es el caso de redes como la Red de Avanzada Latinoamericana de nombre
CLARA, o la Europea de nombre GEANT. Estas redes de avanzada se han convertido
en un tipo de red muy importante y por ello es importante describir sus características
fundamentales.
A continuación serán descritas las características fundamentales de las tecnologías
de interconexión mencionadas.

1.3.1. Sistemas PDH


En la década del 60 se implementa la primera de las técnicas de Transmisión Digital
para altas velocidades. La misma se denominó Jerarquía Digital Plesiócrona
(Plesiochronus Digital Hierarchy o simplemente PDH)).
Los sistemas PDH se basan en la multiplexación en el tiempo de señales digitales. Esto
significa que los dígitos binarios de estas señales se transmiten de forma intercalada
en el tiempo con lo que es posible la transmisión de múltiples canales de informa-
ción a través de un único enlace.
Estos sistemas fueron desarrollados fundamentalmente para la transmisión de seña-
les telefónicas entre dos puntos, las que son en su origen analógicas. Por ello para su
transmisión las mismas deben de ser sometidas a un proceso de digitalización en el
que se muestrean estas señales y se codifican estas muestras en dígitos binarios que
son los que van a ser transmitidos en el sistema PDH. El proceso de digitalización aquí
empleado se conoce como Modulación de Impulsos Codificados (MIC) (En Inglés
Pulse Code Modulación o simplemente PCM).
Existen diversas capacidades estándares para estos sistemas, las que se organizan en
las denominadas Jerarquías Digitales. Asimismo existen varias variantes de las mis-
mas. Una es la empleada en los EE.UU. y un grupo de países con los este país
históricamente y desde el punto de vista técnico ha mantenido una gran influencia
en las tecnologías de las Telecomunicaciones. Otra es la empleada fundamentalmen-
te en los países Europeos y la última es la empleada en Japón. Estas Jerarquías están
regidas por estándares de la Unión Internacional de Las Telecomunicaciones. En la
figura 1.11 se muestran estas Jerarquías. Obsérvese que en la misma se indica en un
círculo el número de canales de entrada que se multiplexan en cada nivel.
En cualquier caso en el Multiplex Primario las señales de entrada son de voz
digitalizada o en su defecto señales digitales provenientes de cualquier fuente pero
bajo la condición de que sea a la misma velocidad en bits/seg que correspondería a
Copyright © 2007. Editorial Universitaria. All rights reserved.

una señal estándar de voz digitalizada. En el sistema Europeo esta velocidad es


de 64 Kbits/seg.
En los multiplex de orden superior las señales de entrada poseen las velocida-
des estándar mostradas en la figura. En un sistema Europeo esto significa por
ejemplo que es posible insertar para ser transmitidas señales digitales de 2.048
Mbit/seg, de 8.448 Mbit/seg, de 34.368 Mbit/seg, de 139.264 Mbit/seg y de
564.922 Mbit/seg.

10

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.11. Jerarquías Digitales en Sistemas PDH.

Usualmente es posible contratar con los proveedores de Telecomunicaciones la trans-


misión de señales digitales a las velocidades estandarizadas en estos sistemas. Estas
velocidades estándar incluso se emplean en otros sistemas de transmisión.
Debe observarse que si se necesita insertar o extraer una señal de una Jerarquía infe-
rior en una señal multiplexada de una Jerarquía dada es necesario hacer el proceso
de inserción o extracción según sea el caso de todas las Jerarquías intermedias. Por
esta razón este proceso de inserción o extracción es muy costoso.
Por ejemplo si en un sistema de normativa Europea con un flujo estándar de
139.264 Mbit/seg se desea extraer un flujo de datos componentes de 2.048 Mbits/seg
es necesario extraer los flujos intermedios de 34.368 Mbit/seg y de 8.448 Mbit/seg. No
es posible hacer la operación directamente sobre el flujo de 139.264 Mbit/seg. Esto
Copyright © 2007. Editorial Universitaria. All rights reserved.

significa en la práctica costos muy elevados.


Es importante señalar que las capacidades máximas de transmisión brindada por es-
tos sistemas están por debajo de las necesidades actuales en no pocos casos

1.3.2. Red X25 y Frame Relay


La tecnología X25 fue desarrollada en la década de los 80 con el fin de establecer
enlaces más económicos que los de otras tecnologías existentes en esa época. Para
lograr esto la misma emplea la técnica de conmutación de paquetes y con ella cada
enlace físico o segmento de esta red puede ser compartido por múltiples usuarios.
La Red X25 emplea el protocolo de nivel de enlace definido en el estándar X25 de la
Unión Internacional de Telecomunicaciones (UIT) (Anteriormente CCITT). Este estándar

11

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
define un amplio conjunto de tramas o paquetes de datos y su interrelación para
lograr que con las mismas sea posible una entrega de datos sin errores entre dos
estaciones conectadas a la red. En la época del surgimiento del estándar X25 la cali-
dad de los enlaces físicos sobre tecnología de cables metálicos y sobre radioenlaces
analógicos en su gran mayoría no garantizaban por sí solos el nivel de protección
contra errores de los sistemas modernos sobre fibras ópticas y radioenlaces digitales
con técnicas muy robustas de modulación. Por ello el estándar X25 implementa unos
procedimientos de chequeo y recuperación de errores en la transmisión que repre-
sentan una complejidad en el protocolo y una carga de información de control que
en la actualidad no se justifica plenamente. Por esta razón es que este estándar a
dado paso a otros más eficientes.
(QUHVXPHQFRQOD5HG;VHSXHGHQHVWDEOHFHUHQODFHVGHGDWRV´FRQILDEOHVµHQ
WUHODVHVWDFLRQHV*UDFLDVDHVWRHQHVWDVUHGHVVHHVWDEOHFHQORVGHQRPLQDGRV´FLU
FXLWRVYLUWXDOHVµFRQORVFXDOHVVHHVWDEOHFHVREUHODUHG;ODSRVLELOLGDGGHTXHORV
datos provenientes de un punto de la red se transmitan únicamente a otro punto de
la red, como si entre ellos existiera un circuito físico único de interconexión. Por ello
es usual que los proveedores de telecomunicaciones oferten enlaces punto a punto
sobre esta red. Sobre una red dada X25 pueden existir una gran cantidad de circuitos
virtuales simultáneos y la infraestructura de la red sirve a todos estos circuitos. Esta
opción es mucho más económica que el establecimiento de enlaces físicos dedica-
dos en lugar de los circuitos virtuales.
Es posible emplear en esta un protocolo diferente del X25 en alguna aplicación, como
puede ser por ejemplo, la familia de protocolos TCP/IP que constituyen en la actualidad
el núcleo fundamental de los protocolos de Internet. Para ello el procedimiento que se
emplea consiste en introducir las tramas o paquetes de datos empleados por el nuevo
protocolo dentro del campo de datos del protocolo X25. Este procedimiento conocido
FRPR´HQFDSVXODGRµHVXVXDOQRVyORHQODUHG;3RUHMHPSORVHSXHGHHQFDSVXODU
tramas Frame Relay sobre SDH, Tramas de TCP/IP sobre SDH, etcétera.
El procedimiento de encapsular un protocolo dentro de otro puede ser visto como un
SURFHVRGHFUHDFLyQGHXQ´W~QHOµSDUDHOHPSOHRGHOPLVPR
Así para enviar tráficos de información del conjunto de protocolos TCP/IP entre dos
redes locales a través de un túnel sobre una red X.25, se establece o contrata una
conexión X.25 con el proveedor de telecomunicaciones y se envían las tramas o pa-
quetes de TCP/IP como si fueran datos. De esta forma la Red X.25 transportará estos
paquetes entre las redes que se interconectan garantizando su integridad. En la prác-
tica este proceso se implementa en el equipo que cada red posee en su punto de
salida a otras redes y que usualmente es un router.
La Red Frame Relay es muy similar en principio a la Red X.25. La gran diferencia entre
ambas redes es que la Red X.25 garantiza la integridad de los datos y para ello los
Copyright © 2007. Editorial Universitaria. All rights reserved.

equipos de la red manejan el flujo de control y almacenan datos de tramas, todo ello
a costa de algún retraso en la red mientras que la Red Frame Relay por sí sola no
garantiza la integridad de los datos al simplificar el protocolo para lograr que exista
una conmutación de las tramas mucho más rápida. En la Red Frame Relay el almace-
namiento de datos en los equipos de la red es mínimo.
La Red Frame Relay se introduce a partir de la mejoría de los modernos portes físicos
de transmisión, que garantiza un nivel bajo de errores de transmisión.

1.3.3. Sistemas SDH (Synchronous Digital Hierarchy o Jerarquía Digital Síncrona)


Los sistemas SDH permiten bajar los costos asociados a los sistemas PDH y brindan
velocidades de transmisión superiores con respecto a los de estos sistemas.

12

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Estos sistemas implementan procesos de multiplexación sincrónica de señales y fue-
ron introducidos en E.U. a mediados de la década de los 80 bajo el nombre de SONET
(Synchronous Optical NETwork). Hoy en día poseen cobertura mundial y son el siste-
ma fundamental empleado en las empresas Telefónicas de numerosos países.
En estos sistemas existe una gran capacidad de gestión local o remota de los enlaces
lo cual permite mucha flexibilidad de operación a las empresas que lo administran.
La Recomendación G.707 del CCITT define las velocidades binarias de la SDH. Las
velocidades estándar de los sistemas SDH y Sonet son las mostradas en la figura 1.12.
Debe observarse que el primer nivel de la jerarquía recomendada por el CCITT se
denomina STM-1 (Synchronous Transport Module - first order) y posee una velocidad
de 155,52 Mbit/s. Asimismo es bueno señalar que las velocidades binarias de los
niveles superiores de la jerarquía digital síncrona son múltiplos enteros de la veloci-
dad binaria del primer nivel y dichos niveles superiores se denominan por el corres-
pondiente factor de multiplicación de la velocidad del primer nivel.
Para los sistemas SONET se adoptó la velocidad de 51 840 kbit/s (STS-1: Synchronous
Transport Signal).
Es posible emplear los flujos definidos en los sistemas PDH para afluentes para formar
la señal en los sistemas SDH. La Recomendación G.709 del CCITT define la estructura
de multiplexación síncrona a partir de los afluentes plesiócronos descritos en la Reco-
mendación G.702. Para una empresa telefónica es posible una evolución hacia los
sistemas SDH sin abandonar los sistemas PDH que muy posiblemente mantenga en
operación en los inicios de su evolución.
STM-N Velocidad STS-N
(Trama SDH) (KBIT/S) (Trama Sonet)
Transmisión por radio
51 840 STS-1
y satélite
STM-1 155 520 STS-3
--------- 466 560 STS-9
STM-4 622 080 STS-12
--------- 933 120 STS-18
--------- 1 244 160 STS-24
--------- 1 866 240 STS-36
STM-16 2 488 320 STS-48
STM-64 9 953 280 STS-192
Figura 1.12. Velocidades en los Sistemas SDH y SONET.

Existe una gran gama de equipos estandarizados para introducir afluentes en estos
Copyright © 2007. Editorial Universitaria. All rights reserved.

sistemas. Gracias a ello la opción de emplear la tecnología SDH para interconectar


Redes de Área Local a velocidades incluso superiores a 1 Gbit/seg es una opción que
se emplea para conformar redes de gran capacidad.

1.4. Internet
La Red Internet surge a partir de una necesidad de expandir los recursos de
conectividad de redes a nivel mundial. Parte incluso de la idea de brindar conectividad
a personas en sus hogares para que acceda a todo tipo de recursos y servicios. Rompe
con el concepto y la realidad existente en la década de los 70 y principios de los 80
del siglo 20 en el que la conectividad global y nacional es un privilegio exclusivo de
las grandes empresas e instituciones.

13

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Internet surge a partir de la interconexión de redes de datos de todo tipo. Entre ellas
se encuentran por supuesto las redes de las grandes empresas e instituciones, las de
los proveedores de Internet y otros más.
Físicamente la Red Internet está conformada por la unión de muchas redes ya sea
locales como de área metropolitana o de redes de área amplia. En Internet se puede
apreciar que es usual que los usuarios individuales se unen a redes locales que a su
vez se interconectan en redes nacionales o regionales y por último estas redes nacio-
nales o regionales se interconectan entre sí. De esta forma por ejemplo un usuario
local de un país puede tener conexión con un usuario local de otro país o con un
servidor de su mismo país o de otro país. Internet brinda la conectividad para este
proceso.
3RUWRGRORDQWHULRUD,QWHUQHWVHOHFRQRFHFRPR´5HGGH5HGHVµ(QODILJXUDVH
muestra un esquema general de la estructura de la red Internet.
Hoy en día Internet es la mayor red de redes que existe en el mundo. Conecta a
millones de ordenadores entre sí para intercambiar información y ofrecer múltiples
servicios a usuarios de todo el mundo.
Internet nace por la cooperación de muchas redes que se responsabilizan cada una
de sus propios enlaces. Las inversiones en potentes infraestructuras, han corrido en
no pocos casos a cargo de las administraciones públicas de cada país.
Internet en lo fundamental es un sistema de comunicación homogéneo, que emplea
equipamiento y tecnología heterogéneas. Se aprovechan las diversas tecnologías,
creando una infraestructura unificada de redes diferentes interconectadas.
El hardware y los medios de transmisión quedan ocultos al usuario, o sea todo el
proceso de transmisión y funcionamiento es transparente para el usuario.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.13. Red Internet.

14

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.5. Redes de Avanzada para la Educación y la Investigación
Con el advenimiento de la Red Internet2 en EE.UU. se abrió paso la concepción de un
nuevo tipo de red en la que el sector comercial no tiene ni remotamente el peso que
tiene en la Internet de hoy en día. Este nuevo tipo de red, que se denominó red de
avanzada, se caracteriza por el gran peso que tienen en ella el sector académico,
sobre todo de nivel superior, y también los más importantes centros de Investigación
en cada país en la que se despliega.
Además de esta característica, las redes de avanzada, se caracterizan por su alto nivel
de prestaciones y por emplear protocolos de avanzada. En particular esto se mani-
fiesta en la actualidad, entre otras cosas, por el nivel de empleo del protocolo IP
versión 6.
Entre las redes de Avanzada de mayor connotación en la actualidad se encuentran:
La Red GEANT en Europa, la Red Internet2 en EE.UU., la Red Canarie en Canadá y la
Red Clara en Latinoamérica.

1.5.1. Cooperación Latinoamérica para Redes de Avanzadas (CLARA)


Según se plantea en sus estatutos [3], la red CLARA es una organización no guberna-
mental sin fines de lucro. La misma tiene su sede legal en la ciudad de Montevideo
(Uruguay) y su propósito es interconectar a más de 700 universidades y centros de
investigación de América Latina con el fin de estimular la cooperación regional en
actividades educativas, científicas y culturales, además de promover la integración
directa con las comunidades científicas de Europa y otras regiones.
CLARA se conecta directamente en la actualidad a la Red Avanzada Europea GÉANT
con la cooperación del proyecto ALICE (América Latina Interconectada Con Europa).
También posee enlace directo con la Red Internet2. Esto significa que cualquier red
de las que se interconectan con CLARA tiene conexión con estas dos redes sin nece-
sidad de establecer enlaces adicionales.
Los estatutos de la Red se pueden consultar en:
http://www.redclara.net/downloads/documento/estatutos_clara.pdf.
Como un elemento interesante se puede señalar que hasta el presente CLARA no
apoya que sus miembros empleen sus enlaces como vía para tener acceso a la Internet
Comercial. Esto está en correspondencia con la idea de que no es una red con fines
de lucro.

1.5.1.1. Topología
La red troncal de CLARA está estructurada con forma de anillo. Sus nodos están ubi-
cados en São Paulo (Brasil), Tijuana (México), Ciudad de Panamá (Panamá), Santiago
Copyright © 2007. Editorial Universitaria. All rights reserved.

&KLOH \%XHQRV$LUHV $UJHQWLQD (OHQODFHGLUHFWR D(XURSD²GÉANT- se establece


desde el nodo ubicado en São Paulo. El nodo de Tijuana conecta a RedCLARA con
(VWDGRV8QLGRV²Internet2.
El 1 de septiembre de 2004, RedCLARA comenzó a proveer conectividad directa de
 0%3V HQ XQD WRSRORJtD GH ´DQLOORµ HQOD]DQGR D ODV UHGHV GH LQYHVWLJDFLyQ \
educación nacionales de Argentina, Brasil, Chile, Panamá y México, conectándolas
con GÉANT a 622 Mbps mediante un enlace entre São Paulo, Brasil, y Madrid, Espa-
ña. Los circuitos han sido tendidos por Global Crossing. La conexión a Internet2 se
realiza desde el nodo de Tijuana en México.
Los puntos de presencia de CLARA están equipados con enrutadores (routers) dona-
dos por Cisco. En la figura se muestran los puntos de presencia de la red [3].

15

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.14. Puntos de Presencia de la Red CLARA.
Copyright © 2007. Editorial Universitaria. All rights reserved.

16

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En la figura se muestra la topología de la Red CLARA. La misma se ha tomado de:
http://www.redclara.net/03/04.htm

Figura 1.15. Topología de la Red CLARA.


Copyright © 2007. Editorial Universitaria. All rights reserved.

17

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.5.1.2. Miembros
Los miembros de CLARA se muestran en la siguiente tabla.
1 Argentina http://www.retina.ar/
2 Bolivia http://www.bolnet.bo/
3 Brasil http://www.rnp.br/
4 Colombia http://www.unicauca.edu.co/
5 Costa Rica http://www.crnet.cr/
6 Cuba http://www.mes.edu.cu/
7 Chile http://www.reuna.cl/
8 Ecuador http://http://www.internet2.edu.ec/
9 El Salvador http://www.raices.org.sv/
10 Guatemala http://www.ragie.org.gt/
11 Honduras http://www.unitec.edu/
12 México http://www.cudi.edu.mx/
13 Nicaragua -------
14 Panamá http://www.redcyt.org.pa/
15 Paraguay http://www.arandu.net.py/
16 Perú http://www.rap.org.pe/
17 Uruguay http://www.rau.edu.uy/
17 Venezuela http://www.reacciun.ve/
1.5.2. Red INTERNET2
Esta red fue la pionera de redes de su tipo. Se desarrolló en los EE.UU. con los objeti-
vos siguientes:
· Desarrollar y desplegar tecnologías y aplicaciones avanzadas de redes.
· Acelerar la creación de la Internet del Futuro
Para cumplir estos objetivos se fomenta la participación y colaboración de:
· Academia
· Industria
· Gobierno
· Instituciones Internacionales.

1.5.2.1. Topología
El backbone de Internet 2 lo constituye la denominada Red Abilene, la misma opera
con un 10 Gbps en sus enlaces principales. Asimismo en la actualidad parte de sus
enlaces son enlaces dedicados de Fibras Ópticas a nivel nacional. Hay dos empresas
que brindan servicios. Una es la denominada National LambdaRail (NLR) y la otra es
FiberCo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Los puntos de presencia de esta red a la que se conectan las redes que se interconectan
se denominan GIGAPOPS. Estos están distribuidos de forma tal que constituyen pun-
tos de agregación regionales de alta eficiencia. En la figura, tomada del sitio
www.internet2.edu se muestra un mapa con la distribución de estos puntos. En el
sitio mencionado se muestra además un listado de las instituciones conectadas a
cada GIGAPOP.

18

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.16. GIGAPOP en la zona continental de Internet2.

1.5.2.2. Miembros
La Red Internet2 interconectaba en setiembre del 2005 un total de 206 universida-
des, 10 Partner corporativos, 14 Sponsor corporativos, 44 miembros corporativos (En-
tre los que se incluye EBSCO Information Services), 65 miembros afiliados, 47 Partner
constituidos por redes importantes de otros países con las que se interconecta Internet 2.

1.6. Preguntas de autocomprobación

1. Describa la tecnología de Red del tipo 10Base 2


2. Describa la tecnología de red 10 Base T y 100 BaseT
3. Compare las tecnologías de Red sobre cable coaxial con las de Cable de Pares
Trenzados.
4. ¿Cual es la estructura de una fibra óptica?
5. ¿Qué funciones cree Ud que tiene un cable de fibras ópticas?
6. Describa las propiedades fundamentales de la red Internet.
7. Describa las propiedades fundamentales de una red de Avanzada.
Copyright © 2007. Editorial Universitaria. All rights reserved.

8. Describa las características de la Red CLARA y de la Red Internet2.

1.7. Conclusiones
Las redes de área local juegan un importante rol en la infraestructura de comunica-
ciones con las que institución moderna satisface sus necesidades de gestión, de in-
formación y de operación diaria. Una empresa o una institución académica no está
exenta de esta característica.
Entre las redes locales las del tipo Ethernet en todas sus variantes son las más difundidas
internacionalmente. Este tipo de red ha tenido la propiedad de evolucionar constan-
temente de forma tal que ha acaparado una importante porción del mercado desde
su creación. Sus prestaciones en el tiempo han ido evolucionando. En sus inicios

19

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
operaban con una velocidad de 10 Mbps sobre cables coaxiales que sufrían en la
práctica una serie de limitaciones que fueron superadas con el advenimiento de los
cables de pares trenzados y las fibras ópticas. En la actualidad es usual encontrar
redes operando a 1 Gbps y ya se hallan variantes que de seguro en los próximos años
se verán comúnmente operando a 10Gbps.
En cuanto a las redes públicas de datos ya existe una tecnología muy madura normal-
mente administrada por operadores de Telecomunicaciones y que permite
interconectar redes de área local sin importar su ubicación geográfica.
Para el mundo académico o de investigación existen redes especializadas normal-
mente denominadas Redes de Avanzada que interconectan a su vez a redes de este
tipo de sectores. La primera fue la red Internet2 en los EE.UU. En la actualidad existen
redes de este tipo en diversas partes del mundo. Latinoamérica ya no es una excep-
ción pues está operando desde el año 2004 la red CLARA que agrupa a las principa-
les redes académicas y de investigación de nuestra región.

1.8. Bibliografía
KWWSZZZUDGFRPQHWZRUNVHWKHUQHWKLVWKWP´(WKHUQHWVDQG,(((+LVWRU\µ
KWWSZZZHWKHUPDQDJHFRPHWKHUQHWHWKHUQHWKWPO 6SXUJHRQ &KDUOHV  ´&KDUOHV
6SXUJHRQ·V(WKHUQHW:HE6LWHµ
http://www.occfiber.com/products.php Optical Cable Corporations: Products.
KWWSZZZILEHUFRPHV´)LEHUFRP,QQRYDQGRHQ)LEUDÐSWLFDµ
KWWSZZZUHGFODUDQHW´&ODUD&RSHUDFLyQ/DWLQRDPHULFDQD'H5HGHV'H$YDQ]DGDµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

20

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.1. Introducción
En cualquier red existente no solamente es importante el propio equipamiento físico
(hardware). El software de trabajo que se ejecuta en los equipos posee también un
rol fundamental en la propia concepción de las mismas.
La organización del software en las estaciones de trabajo y en los servidores está
concebido de forma modular, siguiendo una estructuración por capas de tal forma
que un cambio en un módulo del mismo, como puede ser el cambio de un parámetro
de un protocolo de red o un cambio de hardware no implica la substitución de todo
el software, simplemente implica el cambio de un módulo del mismo. Esta concep-
ción está inspirada en el modelo de interconexión de sistemas abiertos elaborado
por la organización internacional de Standards (ISO)(International Standards
Organization).

2.2. Modelo de interconexión de sistemas abierto. Jerarquía de protocolos


Para reducir la complejidad de su diseño la mayoría de las redes son organizadas en
capas o niveles en los que cada uno posee una función bien definida.
El propósito de cada capa o nivel es brindar servicios a las capas superiores, ocultan-
do los detalles de cómo estos son implementados.
Entre cada par de capas adyacentes existe una Interfaz la cual define las operaciones
primitivas y servicios que brinda la capa inferior a la superior.
La capa n de una máquina interactúa con la capa n de otra. Las reglas y procedimien-
tos de tal interacción se denominan protocolos de la capa n.
Copyright © 2007. Editorial Universitaria. All rights reserved.

En realidad un una comunicación a través de la red los datos no son transferidos


directamente de la capa n de una máquina a la capa n de otra máquina. En su lugar
cada capa pasa datos e información de control a la capa inmediata inferior, hasta que
se alcance la capa mas baja. Después de la capa 1 estará el Medio físico que es a
través del cual ocurre realmente la comunicación.

21

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 2.1. Arquitectura de Red.

Las entidades de capas correspondientes en diferentes máquinas, se denominan iguales


(peers). Los peers pueden ser procesos, dispositivos de hardware, e incluso personas.
En otras palabras los peers son los que se comunican usando los protocolos.
Se define como Arquitectura de red al Conjunto de capas y protocolos establecidos
en la red.
En Internet al igual que en la inmensa mayoría de las redes locales se emplea el conjun-
to de protocolos TCP/IP. Sin ellos, hoy en día, simplemente Internet no podría trabajar.
Estos protocolos se estructuran siguiendo el modelo que acaba de ser descrito.

2.2.1. Protocolos TCP/IP


Conjunto o familia de protocolos empleados por todas las computadoras en Internet
y en la mayoría de las redes locales de datos para la interconexión efectiva entre ellas.
De los protocolos de la familia, TCP e IP son los más conocidos y de allí el nombre de
la familia.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcio-
ne sus propios protocolos para el nivel de enlace de la estructura de protocolos de
Internet de Internet. Por este motivo hay que tener en cuenta que los protocolos
utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/
IP. Ejemplo: IEEE802.3, X25, Frame Relay, ATM, etcétera.

Protocolos destinados a proporcionar servicios.


Ejemplos: SMTP, POP3, FTP, TELNET
HTTP, BOOTP, etc.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Proporciona la fiabilidad necesaria en el transporte


de los datos .Ejemplos: TCP y UDP

Envía los paquetes de información a sus destinos


correspondientes
Ejemplos: IP, ARP, RARP, ICMP

Transmisión a través del medio físico


Ejemplos de Sistemas: Ethernet, Token Ring, ATM, SNA, etc.

22

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
De los protocolos TCP/IP los más empleados y sus características se muestran en la
tabla mostrada a continuación.
Tabla 1. Algunos protocolos TCP/IP de interés
RFC que lo
Protocolo Descripción General
describe
Se encarga de llevar a cabo la fragmentación
TCP (Transport
y reagrupamiento de los paquetes de los datos
Control RFC 791
que se transmiten y asegura la transmisión
Protocol)
confiable de los mismos
Identificación de las estaciones ,
IP (Internet encaminamiento de los paquetes de datos
RFC 793
Protocol) a través de la red y selección de las rutas
en este proceso
Definición de forma de transmisión de paquetes
PPP (Point to
RFC 1661 a través de enlaces serie (como los telefónicos
Point Protocol)
con o sin modems)
HTTP(Hypertext RFC
Empleado en la transmisión de páginas Web,
Transfer 1945,2068,
es decir para la transmisión de páginas HTML.
Protocol) 2109, 2269
FTP (File
Protocolo empleado para la transferencia
Transfer RFC 959
de archivos a través de la red
Protocol)
Protocolo para la conexión remota
TELNET RFC 854,855
a computadoras a través de la red
SMTP (Simple
Mail Transfer RFC 821 Protocolo empleado para el envío de correos
Protocol)
POP (Post Office Protocolo empleado para la recepción
RFC 1939
Protocol) de correos
ICMP (Internet
Protocolo empleado para el intercambio
Control Message RFC
de mensajes de control a través de la red
Protocol)
Para la obtención de información de usuarios
FINGER RFC 1288
de un sistema
Para la obtención de Información sobre
WHOIS RFC 812, 954
personas y entidades de Internet

2.2.2. Protocolo de Interredes (IP)


IP tiene únicamente la misión de encaminar los paquetes de datos organizados en
Copyright © 2007. Editorial Universitaria. All rights reserved.

tramas (datagramas), sin comprobar la integridad de la información que contiene.


Existen dos versiones básicas en empleo. Una de mayor antigüedad es la denomina-
da IPV4. Esta variante es sobre la que predomina en Internet. La otra variante, es la
denominada IPV6. Sobre esta variante es sobre la que se construyen las denominadas
Redes de Avanzada. Las principales redes Académicas y de Investigación del Mundo
son de este tipo. Ejemplo: Internet2, GEANT, etcétera.
Algunas de las principales características del protocolo IP son las siguientes:
· Es un protocolo no orientado a conexión, lo que entre otras cosas quiere decir que
cada paquete IP se transmite de forma independiente.
· Es un protocolo no confiable. Esto significa que no se garantiza la llegada ni la
llegada en orden consecutivo del paquete a su destino (No existe confirmación de

23

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
entrega de cada paquete de datos). CADA PAQUETE SE PUEDE PERDER, DUPLICAR,
DEMORAR O ENTREGAR EN DIFERENTE ORDEN.
· 6HVXSRQHTXHVHWUDEDMDVREUHODEDVHGHO´PHMRUHVIXHU]Rµ(VWRTXLHUHGHFLUTXH
la red hará su mejor esfuerzo para enviar el paquete a su destino final.
· El protocolo IP tiene únicamente la misión de encaminar los paquetes de datos
sobre la red, sin comprobar la integridad de la información que contiene.
Cada computadora (host) de la red tiene asignada una dirección o identificador úni-
co, conocido como dirección IP, que en el caso de la versión IPV4 es de 32 bits, con 4
campos de 8 bits u octetos y para escribirla, se convierte cada byte por separado a
decimal, y se separan por puntos Ej:172.16.122.204

Figura 2.2. Ejemplo de Numeración IP.

En las redes IP las direcciones identifican puntos de acceso a la red (usualmente cono-
cidos como interfaces), por lo que una máquina puede tener más de una dirección IP.
Aunque cada dirección IP es un número único, la unión de todas las direcciones IP no
forman un espacio plano. Por el contrario, está formado por dos niveles de jerarquía:
las redes y las máquinas que pertenecen a esas redes, cada uno identificado por una
porción de la dirección IP. Esto quiere decir que es posible dividir cualquier dirección
IP en número de la red y número de la máquina o host.
En términos IP, el número de red identifica un grupo de máquinas que pueden comu-
nicarse directamente entre sí al nivel 2 del modelo de estructuración de redes mostra-
do en la figura 6. Por supuesto, el número de host especifica a una máquina en
particular que pertenece a dicha red.
Colocar el número de red en la dirección IP tiene una consecuencia importante: la
dirección IP de una máquina depende de la red a la que está conectada. Los números
IP identifican puntos de conexión a la red, no máquinas).Esto diferencia al TCP/IP de
otros protocolos (IPX, AppleTalk).
La división entre el número de red y el número de host difiere para cada red. Para que
los host y routers puedan identificar fácilmente donde se encuentra dicha división,
Copyright © 2007. Editorial Universitaria. All rights reserved.

cada dirección tiene asociada una máscara de red.


Una componente de una dirección IP que tiene todos los bits en 1 en el campo des-
tinado a los números de host: En este caso la dirección se interpreta como TODOS los
hosts según sea el caso. Por ejemplo 128.2.255.255 significa TODOS los hosts en la
red 128.2. Por ello una dirección que tiene sus dos últimos campos en 255 (o sea en 1
todos los dígitos binarios de estos campos) significa de hecho una dirección de difusión.
8QDGLUHFFLyQ,3FX\RQ~PHURGHKRVWVHDIRUPDGRSRUWRGRV´µLGHQWLILFDDODUHG
en sí. Esta dirección de hecho es la dirección de red.
8QDGLUHFFLyQ,3FX\RQ~PHURGHKRVWVHDIRUPDGRSRUWRGRV´µLGHQWLILFDDODGLUHF
ción de difusión (broadcast address) y se refiere a todos los hosts en la red dada.

24

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Una subred se define aplicando la máscara de red. La máscara de red es también un
número de 32 bits, donde todos los bits de la porción de red se colocan en 1, y todos
los bits de la porción de host se colocan en 0. Por ejemplo:
11111111.11111111.00000000.00000000
255.255.0.0
Con la definición de la máscara de red y dado cualquier numeración IP mediante una
simple operación aritmética AND de ambos números es posible extraer la dirección
de red o de subred.
Ejemplo 1. Si se tiene la dirección 169.158.24.192 y una máscara 255.255.255.128,
la dirección de red es 169.158.24.128
Ejemplo 2. Si se tiene la dirección 172.16.122.204 y una máscara 255.255.0.0, la
dirección de red es 169.158.0.0
En las propiedades de la interfaz de red de cualquier estación de trabajo o servidor es
imprescindible que ambos parámetros estén configurados correctamente.
Para transmitir información empleando el protocolo IP, la misma debe ser dividida en
unidades de menor tamaño que sean manejables con facilidad por el hardware de la
UHG &DGDXQD GH HVWDVXQLGDGHV GH LQIRUPDFLyQUHFLEH HO QRPEUHGH ´GDWDJUDPDµ
(datagram), y son conjuntos de datos que se envían como mensajes independientes.
Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un
mínimo (y tamaño más frecuente) de cinco palabras y un máximo de quince.

Encabezado Campo de datos (Puede contener


Datagrama IP datagramas de otros protocolos
Figura 2.3. Datagrama para el protocolo IP.

2.2.2.1. Direccionamiento por clases. Clases de Redes


Desde el punto de vista del diseccionado IP existen diversas clases de redes. En la
figura 9 se muestran las diferentes clases de redes existentes.

Figura 2.4. Clases de REDES.


Copyright © 2007. Editorial Universitaria. All rights reserved.

2.2.2.2. Direccionamiento sin clases


Las direcciones son asignadas en grandes bloques de número IP para los proveedores
de servicio, que en turno las dividen en bloques menores para sus clientes.
Los clientes dividen sus bloques en bloques menores para sus subredes.
Ej: Red 199.2.192.64/26 . En este caso se tienen 26 bits para el número de red. Es
decir para indicar la red. Por lo tanto quedan sólo 6 bits de números de hosts. Esto
implica que se disponen 32 direcciones para la red designada por los primeros 26
dígitos. Además como se debe emplear 1 dirección para la dirección de difusión en la
red y otra para la de red en sí, en este caso existen 30 direcciones para estaciones de
trabajo de la red.

25

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Note que el número 26 de hecho define un bloque de direcciones y no es un número
IP de por sí.
Debe de señalarse que /30 es la menor subred que se puede tener en la práctica ya
que se reservan la dirección de red y la dirección de difusión en todas las redes y se
ocupan entonces dos direcciones para ello. En este caso se dispondrían de sólo dos
direcciones para estaciones de trabajo.

2.2.2.3. Direcciones reservadas o ficticias


Se han reservado varios bloques de direcciones para su uso en redes que no se van a
conectar directamente a la Internet o con otra organización.
Estas direcciones son:
10.0.0.0- 10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
Debe tenerse en cuenta que puede haber muchas organizaciones que usen estos
números. Si su empresa u organización se fusiona con otra en algún momento, o
decide comunicarse con los clientes o los proveedores mediante TCP/IP, puede haber
conflictos de direcciones. Por ello en estos casos es necesario emplear el servicio de
un servidor Proxy que tenga asignado dos direcciones, una ficticia y otra real, es decir
de las que son válidas públicamente en Internet y cuya asignación es coordinada por
las organizaciones pertinentes que fueron presentadas en el Tema 1 de este curso.

2.2.3. Nombres de dominio


Generalmente no se trabaja con direcciones IP directamente sino con nombres de
dominio del estilo de www.google.com o www.yahoo.com/ Para que esto pueda ser
posible es necesario un proceso previo de conversión de nombres de dominio a di-
recciones IP, ya que el protocolo IP requiere direcciones IP al enviar sus datagramas.
Este proceso se conoce como resolución de nombres. Con el aumento de la cantidad
de direcciones IP se hizo necesario idear un sistema jerarquizado de resolución cono-
cido como DNS (Domain Name System, sistema de resolución de nombres). En cada
estación de trabajo de una red TCP/IP se hace indispensable que se halle bien defini-
do con cual o cuales servidores DNS la misma va a trabajar.
La estructura de un nombre de dominio es como la mostrada
Copyright © 2007. Editorial Universitaria. All rights reserved.

Para la localización de un archivo dentro de una computadora se emplea además el


concepto conocido URL (Uniform Resource Locators). En una URL dada se incluye la
dirección de la computadora y además se incluye en dónde dentro de ésta se en-
cuentra el archivo.

2.3. Instalación de interfaz de red en una computadora personal típica


Para que una computadora logre trabajar en una red dada es necesario que posea
una interfaz de red apropiada que le permita en primer lugar establecer una comuni-
cación física con los elementos de la propia red. En términos prácticos, si se desea
instalar una computadora en una red local dada es necesario disponer de los ele-

26

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
mentos o módulos electrónicos apropiados. Estos, en dependencia del equipo espe-
cífico, pueden formar parte de la propia tarjeta principal (motherboard) de la compu-
tadora o constituir una tarjeta para ser incluída en la misma. La red de mayor difusión
en un ambiente de oficinas es la denominada Red Ethernet.
A continuación será presentado el procedimiento que se debe hacer para configurar
una interfaz de red en ambiente Microsoft Windows.

2.3.1. Instalación y configuración de una tarjeta o interfaz de Red Área Local


en Windows XP
En el proceso de instalación de los drivers o controladores de la tarjeta de red es
bueno señalar que en el sistema operativo Windows XP es muy probable que en la
instalación no será necesario imponer ningún cambio a los parámetros asociados al
hardware (número de las interrupciones, direcciones de memoria, etc.) ya que el
VLVWHPDLPSOHPHQWDPXFKRPiVHILFD]PHQWHODVFDUDFWHUtVWLFDVGH´SOXJDQGSOD\µ
es decir de autoconfiguración de estos parámetros. Así el proceso de configuración
es mucho más simple y se asocia entonces por lo general a imponer los parámetros
de red.
En este caso para configurar una conexión de red nueva se puede ejecutar un asis-
tente, al cual se invoca de la forma siguiente:
Se acciona: Botón de inicio, Programas, Accesorios, Comunicaciones y en esta opción
se escoge Asistente para una conexión nueva. Lo abrimos y le damos a crear una
nueva conexión. Así nos sale el asistente de conexiones.
Copyright © 2007. Editorial Universitaria. All rights reserved.

27

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6HDFFLRQDODRSFLyQ´VLJXLHQWHµVHREWLHQHODYHQWDQDTXHDFRQWLQXDFLyQVHPXHVWUD

En la misma se selecciona la opción de configurar una red doméstica o de oficina


SHTXHxD\VHDFFLRQDODRSFLyQ´VLJXLHQWHµ6HREWLHQHODVLJXLHQWHYHQWDQD

6LVHFRQWLQ~DDFFLRQDQGR´VLJXLHQWHµ VHREWLHQHODYHQWDQDVLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.

28

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
$ FRQWLQXDFLyQ VH DFFLRQD OD RSFLyQ ´VLJXLHQWHµ 6H REWLHQH HQWRQFHV OD VLJXLHQWH
ventana:

Si suponemos que la computadora va a conectarse directamente a Internet y se selec-


ciona esta opción se obtiene una vez accionada la opción siguiente, la ventana que
sigue a continuación.

Puede comprobarse que en la misma se muestran las tarjetas de red instaladas en la


computadora. Se selecciona entonces una de ellas (o la única si es el caso) y se presiona
ODRSFLyQ´VLJXLHQWHµ6HREWLHQHHQWRQFHVODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

29

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En este momento se debe seleccionar y escribir los datosm del equipo solicitado. Con
HOORVVHUiYLVWRHQODUHG8QDYH]KHFKRHVWRVHDFWLYDODRSFLyQ´VLJXLHQWHµ(QWRQFHV
se acciona la misma y se obtiene la ventana siguiente:

En este caso como se está trabajando con el sistema operativo Windows de Microsoft
se le pide el nombre del grupo de trabajo de la Red Microsoft al cual va a pertenecer
ODFRPSXWDGRUD8QDYH]VHOHFFLRQDGR\HVFULWRHVWHQRPEUHVHDFFLRQD´VLJXLHQWHµ\
se obtiene la ventana mostrada a continuación.

Esta ventana permite comprobar la información introducida en los pasos anteriores.


6LWRGRHVWiFRUUHFWRVHDFFLRQDODRSFLyQ´VLJXLHQWHµ\VHSDVDDODYHQWDQDTXHVH
muestra a continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

30

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Cuando termina el proceso de configuración se resaltan los botones de la ventana.
(QWRQFHVVHDFFLRQDODRSFLyQ´VLJXLHQWHµSDUDFXOPLQDUHOSURFHVR$VtVHOOHJDDOD
siguiente ventana.

3RU~OWLPRVLVHSUHVLRQDODRSFLyQ´VLJXLHQWHµVHILQDOL]DHOSURFHVR\VHOOHJDDODV
ventanas que siguen a continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Observe que al final se le solicita que reinicie el sistema.


Cuando se haya culminado el reinicio del sistema, se pasa a configurar la dirección ip
de la tarjeta o interfaz de red . Una posible es a través del panel de control del sistema
operativo(al cual se llega de la forma siguiente: botón de inicio, configuraciones,
panel de control). En el mismo se abre Conexiones de red, y dentro de esta opción se
abre la opción Conexión de área local. Entonces sobre éste último se hace doble clic
sobre él, y se obtiene la siguiente ventana.

31

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Si sobre la ventana mostrada, se hace clic en el botón Propiedades se obtiene la
ventana mostrada a continuación.

Para configurar el direccionamiento ip de la interfaz de red se selecciona la opción


Protocolo Internet (TCP/IP) en la ventana y pulsará el botón Propiedades. Con esto
se obtiene una ventana sobre la cual se deben escribir los parámetros de este
direccionamiento (dirección ip, máscara de red, puerta de enlace, dirección del servi-
dor DNS) que deben ser aportados por la administración de la red local a la que se ha
unido la computadora que se está configurando.
Es bueno señalar que si en algún momento con posterioridad a la configuración de
Copyright © 2007. Editorial Universitaria. All rights reserved.

la tarjeta de red se desea hacer un cambio en los datos del direccionamiento ip de la


computadora, como es el caso de la propia dirección ip, de la puerta de enlace, de la
máscara de red, etc. no será necesario reiniciar el sistema operativo una vez hechos
los cambios.

2.4. Protocolos específicos y comandos de utilidad para usuarios de Internet


Existen un grupo de protocolos pertenecientes a la familia TCP/IP y de comandos que
poseen un gran impacto en el desempeño del trabajo de un usuario en una red dada.
De ellos se destacan el protocolo de transferencia de archivos (File Transfer Protocol o
simplemente FTP), el protocolo de Terminal Virtual (TELNET), y los comandos PING,
FINGER y TRACERT. A continuación serán analizados las características de los mismos.

32

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.1. Protocolo de Transferencia de Archivo (FTP)
El protocolo de Transferencia de Archivos (FTP) se emplea para transferir archivos a
través de la red entre una computadora remota y otra local. El mismo tiene la enorme
ventaja de que trabaja sin dificultades aún en le caso de que las computadoras y sus
sistemas operativos sean muy diferentes entre sí. Esta es una de las razones por la que
es ampliamente empleado en Internet. Este protocolo se describe en la RFC 959.
Toda conexión FTP implica la existencia de una computadora que actúa como servi-
dor (aquella en la que se extrae o deja un fichero) que responde a las solicitudes de
acciones de un cliente. Es usual que los usuarios particulares utilicen programas clientes
de FTP para obtener programas, archivos, documentos, etc. albergados en servidores
FTP, que se suelen encontrar en universidades, empresas, o proveedores de Internet.
Microsoft Windows en el caso de las estacione de trabajo aporta el cliente FTP desde
la ventana de comandos de Windows, desde el propio explorador de Windows y
desde el Internet Explorer. En estos dos últimos casos en un ambiente gráfico.
Existen dos tipos de accesos a un servidor FTP:
1. Como usuario registrado. En este caso el administrador del servidor FTP concede
una cuenta al usuario, lo que le da derecho a acceder a algunos directorios, de-
pendiendo del tipo de cuenta.
2. Como usuario anónimo. En este tipo de acceso el login es anonymous y el password
la dirección de correo. Esta es la cuenta que usan por defecto los navegadores de
Internet.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente:
FTP host (puerto)
Donde: host es la dirección del host con el que se quieren hacer las transferencias.
[puerto] es el numero del puerto a través del cual se desean hacer las
transferencias. Es opcional.
Usualmente la máquina remota solicita un nombre y un permiso de usuario (LOGIN y
PASSWORD) para el establecimiento de la sesión.
([LVWHQKRVWVTXHSHUPLWHQHOXVRGHXQORJLQGHQRPLQDGR´DQRQ\PRXVµRHQRWURV
FDVRVGHQRPLQDGR´)73µ(Q HVWRVFDVRVWDPELpQHVXVXDOTXHFRPR3$66:25'VH
permita la dirección INTERNET del usuario que establece la sesión en la maquina
local o de otro usuario cualquiera INTERNET.
SUBCOMANDOS
Copyright © 2007. Editorial Universitaria. All rights reserved.

ASCII Selecciona modo de transferencia ASCII (7 bits)


BINARY Selecciona modo de transferencia Binaria(8 bits)
CD directorio Cambia el directorio de trabajo. Los nombres de directorios deben res-
petar las mayúsculas y minúsculas.
CD. Cambia el directorio de trabajo al anterior del árbol.
CLOSE Termina la sesión FTP
GET archivo remoto [archivo local] [replace] Transfiere el archivo de la maquina re-
mota a la local.

33

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local: Es el nombre con el cual se grabara el archivo en la maquina
local. Es opcional. De no usarse se graba el archivo en la maquina local con
el mismo nombre que el que poseía en la remota.
replace: Permite reemplazar el archivo en la maquina local, si este ya existe.
Es opcional. Los nombres de archivos deben respetar las mayúsculas y mi-
núsculas.
MGET archivo remoto [replace] Copia una serie de archivos de la computadora remo-
ta en la local. Pueden usarse wildcards. Ejemplo *.*,*.exe,*.arc,etc.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local:Es el nombre con el cual se grabara el archivo en la maquina
local.Es opcional. De no usarse se graba el archivo en la maquina local con el
mismo nombre que el que poseía en la remotareplace: Permite reemplazar el
archivo en la maquina local, si este ya existe. Es opcional. Los nombres de
archivos deben respetar las mayúsculas y minúsculas.
DIR Despliega lista de archivos de la maquina remota. Incluye atributos y dimensiones.
LS Despliega lista de archivos de la maquina remota. Solo incluye el nombre de los
archivos.
PWD Indica el nombre del subdirectorio de trabajo.
PUT archivo local [archivo remoto] Transfiere el archivo de la maquina local a la re-
mota. Los nombres de archivos deben respetar las mayúsculas y minúsculas.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local:Es el nombre con el cual se grabara el archivo en la maquina
local.Es opcional. De no usarse se graba el archivo en la maquina local con el
mismo nombre que el que poseía en la remota.
MPUT archivo local. Copia una serie de archivos de la computadora local en la remo-
ta. Pueden usarse wildcards. Ejemplo *.*, *.exe,*.arc, etcétera.
HELP Despliega ayuda sobre los subcomandos del FTP.
QUIT Ejecuta la opción de terminar la sesión FTP.
Copyright © 2007. Editorial Universitaria. All rights reserved.

2.4.1.1. Ejemplo 1. Accesos a un servidor FTP desde la ventana de comandos


de WinXP
Paso1: Apertura de laz ventana de commandos de Windows
Se activa en Inicio, Programas, Accesorios. En Accesorios se activa o presiona con el
ratón la opción Ventana de Comandos.
Una vez hecho esto se obtiene en la ventana de comandos lo siguiente:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Owner>

34

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Esta es la ventana de comandos. Se ha abierto para el usuario Owner de la PC ya que
desde este usuario se inició Windows en este caso. En general debe aparecer el nom-
bre de usuario con el que se abrió la sesión. Por ejemplo si se abrió para el usuario
pepe aparecerá en la última línea C:\Documents and Settings\pepe>
Para implementar la ejecución del protocolo ftp simplemente se teclea ftp y se pre-
siona ejecutar en el teclado. Entonces aparecerá en la ventana de comandos lo si-
guiente:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Owner>ftp>
A partir de este punto en esta ventana podemos ejecutar todas las opciones del pro-
tocolo ftp. A manera de ejemplo podemos tener la apertura de una conexión al servi-
dor ftp de la importante red académica de España , cuyo nombre es RedIris, y que
incluye a todas las universidades importantes de ese país. La dirección o URL de su
servidor ftp es ftp.rediris.es.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Owner>ftp> open ftp.rediris.es
Connected to zeppo.rediris.es.
220-=(<*>)=-.:. (( Welcome to ftp.rediris.es )) .:.-=(<*>)=-
220-You are user number 183 of 1500 allowed
220-<<
220-Bienvenido al FTP andd nimo de RedIRIS.
220-Welcome to the RedIRIS anonymous FTP server.
220-
220-Este servidor FTP se ejecuta en una Ultra Enterprise 450 con 4
220-procesadores conectados a varios dispositivos de almacenamiento
220-que totalizan una capacidad superior a 1.8 Terabytes.
220-Parte del hardware fu4donado amablemente por Sun Microsystems.
220-This server runs on a 4-processor Sun Ultra Enterprise 450
Copyright © 2007. Editorial Universitaria. All rights reserved.

220-connected different storage devices totalizing 1.8+ Terabytes.


220-Part of the hardware was kindly donated by Sun Microsystems.
220-
220-Este FTP es de acceso p·blico y funciona gracias a la infraestructura
220-(mßquinas y t4cnicos) de Red y Sistemas de Informacid < n de RedIRIS;
220-es accesible desde todo el mundo gracias a todas las personas
220-involucradas en el desarrollo de la Internet.
220-

35

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
220-Localice ficheros en: http://sunsite.rediris.es/busquedas/?lang=es
220-
220-Find files at: http://sunsite.rediris.es/busquedas/index.en.php?lang=en
220->>
220-Local time is now 14:58 and the load is 5.74. Server port: 21.
220-Only anonymous FTP is allowed here
220 You will be disconnected after 5 minutes of inactivity.
User (zeppo.rediris.es:(none)): anonymous
331- RedIRIS - Red Acad4mica e Investigadora Espa±ola
331- RedIRIS - Spanish National Research Network
331-
331- ftp://ftp.rediris.es -=- http://sunsite.rediris.es
331-
331-
<
³6HSXHGHGHMDUWRGDODLQIRUPDFLGQRSURJUDPDVTXHVHHVWLPHQGH³
³LQWHU4s p·blico en el directorio incoming con una nota aclarativa. ³
³ ³
³<RXFDQXSORDGDQ\VRIWZDUHRURWKHULQIRUPDWLRQLQWKHLQFRPLQJ³
³GLUHFWRU\3OHDVHOHDYHDPHVVDJHH[SODLQLQJWKHFRQWHQWV³
331-
331- Para cualquier problema o duda, por favor, contacte con:
331- If you have any doubt or problem please contact with:
331-
331- INFOIRIS. RedIRIS Information Services. FTP Manager.
331- Academic & Research Network. RedIRIS. Red.es
331- Serrano, 142 Tlf: 34 91 5855150
331- 28006 Madrid Fax: 34 91 5855146
Copyright © 2007. Editorial Universitaria. All rights reserved.

331- SPAIN E-mail: ftp@rediris.es


331-
331 Any password will work
Password:
En este última línea se aprecia que el servidor se queda a la espera de un password.
No se solicitó el nombre de usuario dado que en este servidor se programó que por
GHIHFWR HO XVXDULR HV ´DQRQ\PRXVµ &RPR SDVVZRUG XVXDOPHQWH VH WHFOHDOD GLUHF
ción de correo electrónico del usuario que accesde. Si esto se hace, aparecen dos
líneas adicionales al texto. Las mismas son en este caso:

36

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
230 Any password will work
ftp>
Ya en este punto se pueden ejecutar todos los comandos del protocolo. Por ejemplo,
listar directorios con el comando ls, desplazarnos en la estructura de directorios me-
diante el comando cd, etcétera.
La virtud de esta forma de ejecutar el protocolo desde una ventana de comandos es
que virtualmente trabaja en todos los sistemas, incluyendo MSDOS, LINUX, etc. Como
desventaja es que se necesita memorizar y tener habilidad con el repertorio de co-
mandos del protocolo. Existe una forma mucho más cómoda de emplear el protoco-
lo, aunque en este caso es específica de Windows, al emplear el Explorador de Internet
de este sistema operativo.
A continuación veremos como obtener un archivo mediante el protocolo FTP em-
pleando la ventana de comandos de Windows.

2.4.1.2. Ejemplo 2. Obtención de un archivo mediante el protocolo FTP


Se desea obtener un software gratuito consistente en una calculadora científica para
emplearse en Windows XP. Este software se halla en el paquete de software denomi-
nado Simtelnet y que se halla en múltiples sitios de Internet. En este paquete hay
miles de softwares gratuitos.
En la tabla que se muestra a continuación se muestran algunos de los sitios en donde
se puede hallar este excelente grupo de software.
Copyright © 2007. Editorial Universitaria. All rights reserved.

37

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.

38

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.

39

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Escogemos el sitio ftp.sunet.se para obtener el archivo que nos interesa. Así se obtiene:
ftp> o ftp.sunet.se
Connected to ftp.sunet.se.
220 Welcome to ftp.sunet.se
User (ftp.sunet.se:(none)): anonymous
331 Any password will work
Password:
230 Any password will work
ftp> cd pub
250 OK. Current directory is /pub
ftp> cd simtelnet
250-Welcome to the Simtel.Net collections. Simtel.Net is a worldwide
250-distribution network for Shareware, Freeware, and Public Domain
250-software for MS-DOS, Windows 3.x, and Windows 95/98. Also accessible
250-on the web at http://www.simtel.net/
 ³³³³³³³³³³³³³³³³³³³³³³³³³³³
250-
250-The New File Announcements/Digests mailing list is used to announce
250-new files uploaded to Simtel.Net. To subscribe, visit
250-http://www.simtel.net/newfilelist.html
250-
 ³³³³³³³³³³³³³³³³³³³³³³³³³³³
250-
250-Authors please see http://www.simtel.net/upload.html for
250-information on how to upload your programs to Simtel.Net.
250 OK. Current directory is /pub/simtelnet
Hasta aquí se ha hecho una conexión con el sitio en donde se halla ubicado el soft-
Copyright © 2007. Editorial Universitaria. All rights reserved.

ware brindado por el paquete Simtel. Observe que es un paquete que contiene soft-
ware para diversos sistemas operativos y está disponible gratuitamente en Internet
en un buen número de sitios.
En lo que a continuación sigue es conveniente listar la estructura de directorios para
ubicarnos en que material contiene el sitio al que nos hemos conectado. Esto se
puede hacer con el comando ls o con el comando dir. En este caso emplearemos el
primero.

40

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
ftp> ls
200 PORT command successful
150 Connecting to port 4737
CDROMS.TXT
COPYRIGHT.TXT
HEADER
MIRRORS.TXT
README.COPYRIGHT
README.MIRRORING
UPLOAD.TXT
cnet
dr
gnu
handheld
ls-lR.gz
mac
mirror.ts
mobile
msdos
palm
simtel.html
simtel40.gif
trumpet
win3
win95
winnt
winxp
Copyright © 2007. Editorial Universitaria. All rights reserved.

226 24 matches total


ftp: 231 bytes received in 0,06Seconds 3,85Kbytes/sec.
Hasta aquí se muestra la estructura de directorios del sitio. Ahora es conveniente
movernos hacia el directorio winxp y listar su contenido. Debe señalarse que el siste-
ma diferencia entre mayúsculas y minúsculas.

41

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
ftp> cd winxp
250 OK. Current directory is /pub/simtelnet/winxp
ftp> ls
200 PORT command successful
150 Connecting to port 4738
00_info
CDROM.TXT
CDROMS.TXT
COPYRIGHT.TXT
DIRS.TXT
HEADER
MIRRORS.TXT
README.COPYRIGHT
README.MIRRORING
UNZIP.EXE
UPLOAD.TXT
action
adventure
arcade
bible
busacct
busgen
business
businv
buspers
buspos
cad
calc
calend
card
chem
clocks
Copyright © 2007. Editorial Universitaria. All rights reserved.

compress
cursors
database
datagen
datamisc
dataprog
dataspec
datasprd
deskmisc

42

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
diskmngr
disksec
diskutl
dll
editor
edu
educlass
edulang
edumath
edumisc
edutest
elec
emaibulk
email
emaimisc
emaimso
emaiprog
emaispam
encode
engin
fax
fileattr
fileback
filefind
filemisc
filemngr
fileutl
fileview
finacct
finance
finbond
fincalc
Copyright © 2007. Editorial Universitaria. All rights reserved.

finmisc
font
food
forms
fortune
gambling
gamedev
genealgy
gis

43

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
grafcat
grafedit
graffile
graffoto
graffrac
grafmisc
grafscrn
grafview
graphics
ham
health
hobby
homeent
html
htmlconv
htmledit
htmlmisc
icon
imaging
inet
inetconn
inetftp
inetmisc
inetmsgr
inetsrch
info
install
java
lang
math
mirror.ts
mmedcapt
Copyright © 2007. Editorial Universitaria. All rights reserved.

mmedconv
mmededit
mmedia
mmedmisc
mmedplay
musconv
music
musicat
musinst

44

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
musmisc
musplay
network
neural
news
pim
print
prog
progc
progdata
proglang
progmisc
progms
proj
puzzles
racing
religion
rpg
sched
science
scrsave
secencr
secfile
secmisc
secpass
secsys
security
sim
sndcapt
sndconv
sndedit
sndmisc
Copyright © 2007. Editorial Universitaria. All rights reserved.

sndplay
sound
sportgame
sports
strategy
teleans
telecomm
teledial
telemisc

45

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
telemsg
teleser
themes
txtutl
util
virus
visbasic
webbrow1
webbrows
webcomm
webedit
webgraph
webmisc
webpage
website
win98
winhelp
winme
winnt
winsock
winword
wpwin
226 191 matches total
ftp: 1687 bytes received in 1,64Seconds 1,03Kbytes/sec.
Obsérvese la gran diversidad de directorios con software que existe en este sitio. En
nuestro caso deseamos obtener un software de matemática. Por ello debemos mo-
vernos hacia ese directorio, listarlo y obtener el software que deseamos. En este caso
es el nombrado pmcalc.exe. Como es un archivo ejecutable por ser de extensión .exe,
es necesario pasar al modo binario con el comando bin antes de hacer el proceso de
obtención.
ftp> cd math
250 OK. Current directory is /pub/simtelnet/winxp/math
ftp> ls
200 PORT command successful
150 Connecting to port 4739
Copyright © 2007. Editorial Universitaria. All rights reserved.

matheq_400u30_english.exe
nitelite.exe
pmacalc.exe
226 3 matches total
ftp: 54 bytes received in 0,02Seconds 2,70Kbytes/sec.
ftp> bin
200 TYPE is now 8-bit binary
ftp> get pmacalc.exe
200 PORT command successful
150-Connecting to port 4740

46

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
150 668.0 kbytes to download
226-File successfully transferred
226 147.706 seconds (measured here), 4.52 Kbytes per second
ftp: 684029 bytes received in 267,48Seconds 2,56Kbytes/sec.
ftp> close
221-Goodbye. You uploaded 0 and downloaded 668 kbytes.
221 Logout.
ftp> quit
C:\Documents and Settings\Owner>
Como se aprecia, al final del proceso se cierra la sesión con el comando close.
Con todo este proceso como conclusión se puede notar que ha sido traído en unos
pocos minutos un archivo ejecutable proveniente de un servidor en Suecia y que muy
probablemente no tenga como sistema operativo Microsoft Windows. No obstante
el éxito dep proceso debe notarse que, para un usuario acostumbrado a trabajar con
aplicaciones en ventanas gráficas e intuitivas, esta forma de hacer el proceso es bas-
tante engorrosa. Por ello es que Microsoft y muchas otras empresas han desarrollado
muchas plataformas de software que implementan este proceso de una forma mu-
cho más amigable aunque basados en las acciones que hemos aquí presentado.

2.4.1.3. Ejemplo 3. Obtención de un archivo mediante FTP empleando el explorador


de Windows
Para iniciar este ejemplo simplemente ejecute o abra el explorador de Windows. En
Windows XP ello puede hacerse simplemente accionando el icono del explorador de
Windows de la PC. En inicio, programas, accesorios. En la barra de direcciones del
explorador teclee y ejecute ftp://ftp.sunet.se. Una vez hecho esto aparecerá lo que se
muestra en la figura siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

47

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para obtener el mismo archivo que se archivo que se obtuvo del sitio en el ejercicio
anterior basta entonces simplemente ir al lugar en donde se halla haciendo doble
clic izquierdo sobre la carpeta pub, después sobre la carpeta simtelnet, después so-
EUHZLQ[S\SRU~OWLPRVREUHODFDUSHWDPDWK2EVpUYHVHTXHVHHVWi´QDYHJDQGRµHQ
el sitio ftp de la computadora de dirección ftp.sunet.se Por supuesto que se hubiese
podido ir directamente ubicando todo el trayecto desde el inicio. Por ejemplo si se
ejecuta ftp://ftp.sunet.se/pub/simtelnet/winxp/ se obtiene lo mostrado en la figura
que sigue.

Al final, ya sea de una forma u otra se obtiene en ftp://ftp.sunet.se/pub/simtelnet/


winxp/math lo mostrado en la figura siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

48

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para traer el archivo entonces se procede como es usual en el explorador. Se copia en
la parte derecha de la ventana (clic derecho y copiar a carpeta) y pega en el directorio
que se desee (clic derecho y pegar) de la PC local.
Copyright © 2007. Editorial Universitaria. All rights reserved.

49

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.1.4. Servidores FTP
Un servidor FTP es un sistema que entrega archivos a los clientes que lo soliciten y
que opera con el protocolo FTP. Puede asimismo verse como un servicio de entrega
de ficheros con el protocolo FTP y que opera con el modelo Cliente-Servidor.
Existen una gran cantidad de softwares que constituyen un servidor FTP al igual que
existen muchos clientes para emplear el servicio que ofrece el servidor FTP. Usual-
mente los sistemas operativos de Servidores como los servidores Windows 2000 y
Windows 2003 de Microsoft, los servidores REDHAT, LINUX y otros muchos más traen
en su paquete de instalación un servidor FTP.
La gran ventaja de emplear en una transferencia de archivos el protocolo FTP es que
es se puede emplear entre diferentes sistemas operativos. Se puede tener el servicio
habilitado en un servidor LINUX por ejemplo y el cliente puede ser una estación de
trabajo en WINDOWS XP.
Si se habilita por ejemplo, en una computadora un servicio de Acceso vía MODEM a
Copyright © 2007. Editorial Universitaria. All rights reserved.

ella (Con lo que un usuario que hace la llamada puede crear un enlace hasta ella con
el protocolo TCP/IP) y se instala un servidor FTP en la misma, es posible que desde un
lugar remoto y bajo un sistema de control de acceso y del servicio FTP mediante el
empleo de LOGIN y PASSWORD, se obtengan archivos de la computadora.
Por supuesto que también puede instalarse el servidor FTP en una computadora que
esté conectada en una red local y desde cualquier punto de la misma puede invocarse
el servicio de transferencia de archivos.
Para una estación de trabajo como es el caso de una con un sistema operativo como
el Windows 98, Milenium, Windows 2000 Workstation y Windows XP existen no
pocos servidores FTP disponibles. Muchos inclusive se pueden obtener gratis en

50

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
INTERNET. Un ejemplo de ello es el SERV U de Cat-soft, una filial de RhinoSoft.com
que será analizado a continuación.

2.4.1.4.1. Ejemplo de empleo de un servidor FTP simple: SERVU


El servidor FTP SERV U puede operar en los sistemas operativos Windows 95/98/2000/
ME/XP y Windows NT 4.0.
Serv-U está compuesto de dos módulos. Uno es la interfaz de usuario con un progra-
ma de administración y la otra es el Motor o núcleo ó demonio que implementa el
servicio FTP para la transferencia de archivos a solicitud de los clientes FTP que se lo
solicitan.
El programa de administración permite que el administrador del servidor FTP interactúe
con el núcleo del servidor y pueda, entre otras cosas, configurarlo y administrarlo.
6(598SXHGHRSHUDUHQPRGR´5(*8/$5µHQIRUPDWDOTXHODVWUDQVIHUHQFLDVVRQD
WH[WRFODURDELHUWR7DPELpQSXHGHRSHUDUHQPRGR´6(*852µHQHOFXDOODVWUDQVIH
rencias son encriptadas.
(OVRIWZDUHHV´75,$/:$5(µ6HSXHGHHPSOHDUFRQSOHQDVRSFLRQHVGXUDQWHGtDV
Se puede obtener de Internet en el sitio http://www.Serv-U.com/
INSTALACIÓN
Una vez obtenido el archivo de instalación de nombre susetup (en la versión Serv-U 4.1)
se ejecuta y esto de inicio crea la ventana siguiente.

Transcurrido un lapso de tiempo breve se genera la ventana siguiente:


6LVHVHOHFFLRQDODRSFLyQ´6LJXLHQWHµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

51

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

52

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHDFHSWDODVFRQGLFLRQHVGHODOLFHQFLD\VHVHOHFFLRQDODRSFLyQ´1H[WµVHJHQHUD
la ventana que se muestra a continuación.

En esta ventana se selecciona el directorio en el que va a ser instalado el software. Es


recomendable no cambiar el que propone la ventana.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

En esta ventana se seleccionan los archivos a instalar. Es recomendable instalarlos


todos.

53

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

En la ventana anterior es recomendable mantener el nombre que se propone para el


acceso en el administrador de Programas de Windows.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

54

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

Cuando finaliza la copia de archivos se muestra la siguiente ventana:

6LVHFLHUUDHVWDYHQDQDFRQODRSFLyQ´&ORVHµVHJHQHUDUiODVLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.

55

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&RQ ODDFWLYDFLyQ GH ODRSFLyQ ´)LQLVKµ\D TXHGD LQVWDODGRHO SURJUDPD \VH SXHGH
pasar a la administración del servidor. La ventana que se muestra a continuación
ventana se genera de forma automática y es la que permite la administración. La
misma también puede ser invocada desde el menú de programas en INICIO-PROGRA-
MAS-SERV-U FTP SERVER-SERV-U ADMINISTRATOR.

ADMINISTRACIÓN
· Creación de un Dominio (No el de Microsoft )
6L VH XELFD HO SXQWHUR GHO UDWyQ VREUH´'RPDLQVµ \ VH GD FOLFGHUHFKR DSDUHFHUi OD
ventana que se muestra para la creación del Dominio.
Copyright © 2007. Editorial Universitaria. All rights reserved.

56

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHGDFOLFVREUHODRSFLyQ´1HZ'RPDLQµVHJHQHUDODYHQWDQDTXHVLJXH

Aquí se debe de introducir la dirección IP de la interfaz de red a la que se desea


asociar el servicio. Por ejemplo 169.158.24.195. Una vez hecho esto si se selecciona
ODRSFLyQ´1H[WµVHWHQGUiODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

Observe que en esta ventana se le pide el nombre del dominio por ejemplo pudiese
VHU´&XUVR6'µ
8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH
muestra a continuación:
Copyright © 2007. Editorial Universitaria. All rights reserved.

57

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En esta ventana mostrada se le pide el puerto TCP en el que trabajará el servidor. Es
usual que un servidor FTP opere en el puerto 21. Es recomendable por tanto mante-
ner este puerto.
8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH
muestra a continuación:

6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHQGUiODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.

Observe que en la ventana aparecen en el panel izquierdo los iconos siguientes:


· Settings.
· Activity
· Users.
· Groups.

58

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Las dos últimas opciones son importantes. Permiten configurar usuarios y grupos de
usuarios. Si se da clic derecho sobre ellos aparece la opción de crear un nuevo usua-
rio o un nuevo grupo de usuarios.
Por ejemplo, si se va a crear un nuevo usuario aparecerá la ventana siguiente.

6LVHHVFULEHHOORJLQRQRPEUHGHXVXDULR\VHVHOHFFLRQD´1H[WµDSDUHFHUiODYHQWDQD
que sigue:

Si se desea un password o contraseña se escribe en la ventana. Si no se hace esto la


FXHQWD TXHGDUiVLQ SDVVZRUG FXDQGRVH VHOHFFLRQHOD RSFLyQ ´1H[Wµ $VPLVPR XQD
vez hecho esto quedará la siguiente ventana.
Copyright © 2007. Editorial Universitaria. All rights reserved.

59

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
(QODYHQWDQDDQWHULRUVHOHVROLFLWDF~DOYDDVHUHOGLUHFWRULR´UDt]µGHOXVXDULRFXDQGRVH
conecte al servidor. Si se selecciona con el ícono de la derecha de la ventana se puede
hacer el proceso navegando con el ratón como se muestra en la figura que sigue:

En la ventana anterior se selecciona el directorio deseado como directorio tope o raíz


SDUDHOXVXDULR3RUHMHPSORHQODYHQWDQDSXGLHVHVHUHOGLUHFWRULR´FLQHµ
Este proceso también se podía haber hecho directamente escribiendo c:\cine
De una forma u otra se genera la ventana siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

60

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&XDQGRVHVHOHFFLRQD´1H[Wµ DSDUHFHOD YHQWDQDVLJXLHQWH

Como se puede apreciar se puede fijar el usuario en el directorio raíz o puede


permitírsele moverse en la estructura de directorios de la computadora. Con la op-
FLyQ ´1Rµ
6LVHVHOHFFLRQDDOILQDOODRSFLyQ´)LQLVKµWHUPLQDHOSURFHVRGHFUHDFLyQGHOXVXDULR
\HQODYHQWDQDGHDGPLQLVWUDFLyQDSDUHFHUiVXQRPEUHGHEDMRGHOtFRQR´8VXDULRVµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

Es muy conveniente comprobar el funcionamiento del servidor una vez instalado


desde la propia computadora en la que instaló.

2.4.1.5. Gestores de descarga FTP


Para descargar archivos mediante el protocolo FTP es posible el empleo del Internet
Explorer de la Firma Microsoft. No obstante su utilidad en no pocas ocasiones es
conveniente emplear otra forma de hacerlo mediante una herramienta conocida como

61

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
automatizadotes de descarga. Ejemplos de ella se tienen el Download Acelerador
Plus, el Getrigth, el NetAnts entre otros.
Estos automatizadores tienen las siguientes propiedades fundamentales:
· Descargan el archivo en más de una conexión simultánea con lo que en su conjun-
to la descarga es más rápida.
· Si se interrumpe la conexión puede existir la posibilidad de reanudarla posterior-
mente en el punto en que quedó.
Es conveniente analizar un ejemplo específico. Entre las variantes posibles veamos el
Download Acelerador Plus, en su variante 7.4. El mismo puede ser descargado gra-
tuitamente del sitio http://download.speedbit.com/dap74.exe El tamaño del archivo
es de 3 Mbytes.

*HVWRUGHGHVFDUJD)73´'2:1/2$'$&(/(5$7253/86µ
Para la instalación de este software basta con ejecutar el archivo de nombre dap74.exe
obtenido en la URL antes mencionada.
Si se hace esto aparece la ventana siguiente:

6L VH VHOHFFLRQD HQ OD YHQWDQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD TXH VH PXHVWUD HQ OD
siguiente figura.
Copyright © 2007. Editorial Universitaria. All rights reserved.

62

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Si se aceptan las condiciones de la licencia se tendrá la siguiente ventana:

Al aceptar se tendrá la ventana siguiente:

6L VH LQWURGXFHQ ORV GDWRV \ VH VHOHFFLRQD ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VLJXH D
continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDQODV RSFLRQHVGHVHDGDV\ VHVHOHFFLRQD ´1H[Wµ VHWHQGUiODYHQWDQD


mostrada en la que se decide en que directorio de la computadora se va a instalar el
mismo. El programa le ofrece una propuesta muy razonable y es conveniente acep-
tarla.

63

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHVODVLJXLHQWHYHQWDQD

6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHV
Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQD´1H[WµVH WHQGUi ODVLJXLHQWHYHQWDQDHQODTXHVHREVHUYDTXHFR


mienza el proceso de copia de archivos.

64

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Al final de este proceso se muestra la ventana siguiente:

6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHUPLQDHOSURFHVRGHLQVWDODFLyQ\VHOHPXHVWUD
la ventana siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Si cuando se reinicia la computadora se ejecuta el software en Inicio-Programas-


Download Acelerador comenzará el proceso de configuración del mismo y se mos-
trará la ventana de selección de idioma mostrado.

65

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
8QDYH]VHOHFFLRQDGRHOLGLRPD\DFWLYDGDODRSFLyQ´6LJXLHQWHµVHWHQGUiODYHQWDQD
de configuración de las opciones de comunicación mostrada a continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Una vez terminado el proceso de prueba de enlace de la ventana anterior se muestra


la ventana siguiente:

66

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LQRVHGLVSRQHGHXQFyGLJRGHDFWLYDFLyQ\VHYDDWUDEDMDUFRQODRSFLyQ´OLEUHµ
del programa (que de por si es excelente) se selecciona la opción correspondiente en
la ventana anterior, se selecciona siguiente en la ventana y se obtiene entonces la
que se muestra a continuación:

En la ventana anterior seleccione las ofertas deseadas (puede ser que no seleccione
Copyright © 2007. Editorial Universitaria. All rights reserved.

QLQJXQD \VHOHFFLRQH´6LJXLHQWHµ&XDQGRVHKDFHHVWRVHOHPXHVWUDODYHQWDQDTXH
se muestra a continuación.

67

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&XDQGRVHVHOHFFLRQHODRSFLyQ´)LQDOL]DUµWHUPLQDHOSURFHVRGHLQVWDODFLyQ
(03/(2'(/*(6725'('(6&$5*$)73´'2:1/2$'$&(/(5$7253/86µ
Cuando se ejecuta el Download Acelerador Plus aparece la ventana que se muestra a
continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Deben de observarse los botones que presenta la ventana anterior. De ellos es muy útil
el botón de agregar. Si este botón se presiona se genera la ventana de entrada de
dirección del archivo que se desea descargar. Esta ventana se muestra a continuación.

68

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para descargar un archivo dado sólo es necesario entrar la dirección donde se halla y
DFWLYDUHOERWyQ´$FHSWDUµ6LHVWRVHKDFHSRUHMHPSORSDUDREWHQHUHODUFKLYR
http://definitions.symantec.com/defs/20050929-007-x86.exe que se corresponde con
una actualización del Antivirus Norton, se tendrá la ventana siguiente:

Como se observa en la ventana cuya figura se muestra, cambiar el lugar donde se va


a guardar el archivo en la computadora. Cuando se selecciona el lugar apropiado
SDUDHO XVXDULRVHVHOHFFLRQD OD RSFLyQ ´&RPHQ]DU 'HVFDUJDµ&XDQGRHVWR VH KDFH
aparece la ventana siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

69

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Al final del proceso se genera una ventana adicional que informa que se completó el
mismo.

2.4.2. Protocolo de Terminal Virtual (TELNET)


Este protocolo permite conectarnos desde nuestra computadora a otra remota a tra-
vés de la red, lo cual significa que podemos enviarle comandos y recibir las respues-
tas correspondientes de forma remota. Lo interesante en este hecho es que la conexión
puede establecerse tanto con una computadora que está en nuestra misma habita-
ción o en cualquier otro lugar a donde tenga conexión nuestra red. En Internet esto
significa a muy diversos lugares del mundo.
Cuando se implementa una conexión mediante Telnet es posible acceder a cualquie-
ra de los servicios que la máquina remota ofrezca a sus terminales locales. Por ejem-
plo, de esta manera se puede abrir una sesión, es decir entrar al sistema y ejecutar
comandos o acceder a otros servicios especiales. Ejemplo de ello puede ser consultar
un catálogo de una biblioteca para buscar un libro, leer un periódico electrónico,
etcétera.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Como es natural se debe conocer la dirección IP o el nombre de dominio de la com-


putadora a la que se quiere acceder. Asimismo en muchos casos (es decir no en to-
dos) es necesario tener una cuenta de usuario en la computadora a la que se quiere
acceder.
En resumen este protocolo permite establecer sesiones de trabajo en una maquina
remota en la que se pueden ejecutar aplicaciones de software instalado en la
misma.

70

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Su forma de implementación es la siguiente:
TELNET host [puerto]
Donde:
host: Dirección Internet (IP) del host con el que se desea establecer la sesión
de trabajo o en su defecto su nombre de dominio en Internet.
puerto: Es el puerto por donde se desea establecer la sesión. Es opcional en
numerosos casos. En numerosas ocasiones la computadora remota solicita
un nombre y un permiso de usuario (LOGIN y PASSWORD) para el estableci-
miento de la sesión. Por defecto se asume el puerto 23.
SUBCOMANDOS
De los subcomandos existentes, algunos de los más importantes son:
HELP Proporciona ayuda sobre los comandos.
QUIT Termina la sesión TELNET establecida.
IP Interrumpe el proceso en la maquina remota.
OPEN host Abre una conexión con la computadora huésped (host) especificada.
CLOSE Cierra una conexión con una computadora huésped abierta previamente.
STATUS Presenta información acerca del estado actual de TELNET.

2.4.2.1. Ejemplo de empleo. Acceso a los servidores de la Biblioteca del Congreso


de los EE.UU. Mediante Telnet ejecutado en el Prompt de comandos de Windows
La dirección de Internet o URL del sitio de interés es: locis.loc.gov
Se comienza por activar la ventana de comandos de Microsoft Windows. En esta
ventana se ejecuta el protocolo tecleando telnet y accionando ejecutar (ENTER).
Inmediatamente aparece la ventana que a continuación se muestra
Welcome to Microsoft Telnet Client
(VFDSH&KDUDFWHULV¶&75/@·
Microsoft Telnet>
En el prompt de comandos de Windows en una PC Conectada a Internet ejecute:
Entonces se puede comenzar a ejecutar los comandos del protocolo. Se comienza
SRUFRQHFWDUQRVFRQHOVLWLRPHGLDQWHHOFRPDQGR´RSHQµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

Welcome to Microsoft Telnet Client


(VFDSH&KDUDFWHULV¶&75/@·
Microsoft Telnet> open locis.loc.gov/
Cuando se establece la conexión, aparecen en la ventana de comandos la infor-
mación que nos envía el sistema remoto. En este caso se admite la conexión
anónima, es decir sin nombre de usuario (login) ni contraseña (password). En
particular ahora específicamente se obtiene:
Welcome to Microsoft Telnet Client
(VFDSH&KDUDFWHULV¶&75/@·

71

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Microsoft Telnet> open locis.loc.gov/
L O C I S: LIBRARY OF CONGRESS INFORMATION SYSTEM
To make a choice: type a number, then press ENTER
&RS\ULJKW,QIRUPDWLRQ³ILOHVDYDLODEOHDQGXSWRGDWH
%UDLOOHDQG$XGLR³ILOHVIUR]HQPLG$XJXVW
)HGHUDO/HJLVODWLRQ³ILOHVIUR]HQ'HFHPEHU
***************
The LC Catalog Files are available at:
http://lcweb.loc.gov/catalog/
***************
8 Searching Hours and Basic Search Commands
9 Library of Congress General Information
10 Library of Congress Fast Facts
12 Comments and Logoff
Choice:
Para finalizar la sesión abierta en este caso es posible simplemente accionar la opción
12 del menú. Esta acción hará que el servidor de la biblioteca nos desconecte del
sistema.
Es posible también emplear el protocolo telnet mediante no solamente desde la ven-
tana de comandos del sistema Windows, sino también con el programa denominado
Hiperterminal de Windows y con muchos otros que se comercializan en el mundo o
se obtienen gratis de Internet. . Ejemplo de ello es el Tera Term Pro, que se puede
obtener en http://hp.vector.co.jp/authors/VA002416/ttermp23.zip en Internet.
Como se puede apreciar, mediante el protocolo se interactúa en este caso con los
servidores de la Biblioteca ubicados muy probablemente en los EE.UU. De hecho, le
hemos estado suministrando comandos para hacer operaciones de forma remota a
través de Internet sobre ellos. Esto que hemos logrado fue el sueño inicial de los
fundadores de la red ARPA, pero ahora puestos al alcance de todas aquellas personas
con el conocimiento necesario y con la posibilidad de emplear el equipamiento
informático y la conectividad a Internet.
Es bueno señalar que la mayoría de las implementaciones de Telnet no proporcionan
capacidades gráficas.
Copyright © 2007. Editorial Universitaria. All rights reserved.

2.4.3. Comandos de utilidad


Usualmente para hacer un uso óptimo de Internet no basta con emplear apropiada-
mente los protocolos básicos como los que hemos señalado. También es necesario el
empleo de algunas herramientas de trabajo para poder hacer diagnósticos simples.
En este sentido es bueno señalar que existen diversos comandos asociados al conjun-
to de protocolos TCP/IP y que permiten hacer un diagnóstico de la calidad de las
conexiones de red disponibles y de algunos datos que son de interés para el usuario
de las redes. Entre ellos se hallan los siguientes:

72

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.3.1. PING
Este comando informa si un sistema dado esta en servicio y brinda parámetros sobre
la conexión al mismo. El procedimiento es simple. La computadora en donde se eje-
cuta el comando envía paquetes de datos de una longitud dada a la computadora
remota y ésta los devuelve hacia atrás. Entonces la computadora de origen obtiene
estadísticas simples pero muy importantes sobre el tiempo de ida y vuelta de los
paquetes, la cantidad de paquetes que se pierden, etc. Dada la importancia de esta
información se le conoce a este comando como la herramienta fundamental de los
administradores de redes.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente.
ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]]
[-w tiempo de espera] nombre-destino
Donde los parámetros fundamentales son los siguientes:
nombre-destino: dirección ip o URL de la computadora remota.
-t Ping el host especificado hasta que se pare.
Para ver estadísticas y continuar - presionar Control-Inter;
Parar - presionar Control-C.
-n cuenta Número de peticiones eco para enviar.
-l tamaño Enviar tamaño del búfer.
EJEMPLO 1: Envío infinito en el tiempo de paquetes de prueba a la computadora
ubicada la dirección o URL siguiente: ftp.usenet.se
En este caso desde la ventana de comandos de Windows se activa el comando como
se muestra en la figura. Observese que se genera y envía paquetes consecutivos de
32 bytes de datos que retorna la compuadora remota. Asimismo se muestra la direc-
ción de Internet (ip) de la computadora remota y el tiempo de ida y vuelta del paque-
te. En este caso no se muestra ningún paquete de regreso ausente. Si lo hubiese lo
indicaría el comando.
Copyright © 2007. Editorial Universitaria. All rights reserved.

73

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHWHUPLQDHOSURFHVRFRQODFRPELQDFLyQGHWHFODV´FRQWUROµFVHLQGLFDODHVWD
dística del proceso.
En la ventana siguiente se muestra esta opción. Observe que como información se
entrega, el porciento de paquetes perdidos en el proceso de ida y vuelta de los mis-
mos así como los intervalos de tiempo máximo, mínimo y promedio en este proceso.

EJEMPLO 2: Envío de 10 paquetes de prueba de 1024 bytes de tamaño a la compu-


tadora ubicada la dirección o URL siguiente: ftp.usenet.se
En la ventana se muestra la implementación del comando y sus resultados.
Copyright © 2007. Editorial Universitaria. All rights reserved.

En general debe señalarse que este comando es una herramienta muy valiosa para
conocer la calidad del enlace que tiene la computadora . Nos brinda datos valiosos
para cualquier toma de decisión con respecto al enlace que tenemos en la misma.

2.4.3.2. FINGER
Este comando existe en muchos sistemas existentes en INTERNET. Da información
acerca de quienes están conectados al sistema. Se puede obtener también informa-
ción acerca de los usuarios del sistema. El resultado puede ser o no obtenido según el
sistema remoto (puede ser deshabilitado). Seguramente por razones de
confidencialidad asociado los usuarios.

74

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente
FINGER [-l] [user]@host [...]
-l Muestra información en un gran formato de lista.
user Especifica el usuario del que desea obtener información. Omita el
parámetro del usuario para mostrar información acerca de todos los
usuarios del host especificado.
@host Especifica el servidor en el sistema remoto en cuyos usuarios desea
recabar información.
Ejemplo de uso: finger @ cs.widener.edu

2.4.3.3. TRACERT (Trazado de Ruta)


La conexión entre dos computadoras en Internet es tal que los paquetes de datos que
XQD HQYtD D OD RWUD VH SURSDJDQ GDQGR´VDOWRVµ D WUDYpV GH HQODFHV GH GDWRV HQWUH
muchos nodos de la red. Es muy conveniente en ocasiones conocer en primer lugar
por cuales nodos transiita nuestro paquete y en que intervalos de tiempo ocurren. A
veces por ejemplo, la conexión está lenta y se le achaca al proveedor local de Internet,
pero el verdadero motivo del problema está en otra parte de Internet. Este comando
nos permite tener una idea de donde puede estar.
EJEMPLO: TRACE LA RUTA HASTA LA COMPUTADORA DE DIRECCIÓN ftp.sunet.se
En la ventana se muestra la ejecución de este ejemplo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Observe la gran cantidad de saltos que da cada paquete hasta la computadora en


Suecia. Obsérvese también que en ocasiones los paquetes de datos transitan por
nodos que no permiten brindar ninguna información asociada a ellos.

75

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.5. Preguntas de autocomprobación
1. ¿Porqué cree Ud. que se considera conveniente organizar los sistemas de redes de
forma tal que se estructuran sus funciones por niveles con la inclusión de protoco-
los asociados a estos niveles?
2. El protocolo IP perteneciente al conjunto de protocolos TCP/IP se considera no
confiable. La entrega de paquetes de datos a través de la red con este protocolo
de por sí no es segura ni tampoco garantiza que si llegan a su destino, lo hagan en
el orden en que fueron enviados. Analice porqué a pesar de ello este protocolo se
emplea masivamente y es de hecho, uno de los fundamentales de Internet.
3. ¿Qué utilidad tiene la máscara de red mencionada en el texto y empleada en to-
dos los sistemas operativos que trabajan en ambiente de red, incluyendo a todos
los Microsoft Windows?
4. ¿Porqué cree Ud. que se hizo necesario definir las llamadas direcciones IP ficticias?
5. Describa las propiedades Fundamentales del protocolo FTP.
6. Investigue la disponibilidad de otros servidores FTP con posibilidad de ser instala-
dos en una PC simple.
7. Describa las posibilidades que brinda el protocolo TELNET.
8. Describa las funciones de los comandos ping, finger y tracert.

2.6. Conclusiones
Los sistemas informáticos modernos que trabajan en ambiente de redes se conciben
de forma modular, incluyendo en ello el hardware y el software. Esta concepción se
aplica a través de una organización de las funciones y labores a realizar por el sistema
en capas o niveles con una interrelación muy bien definida entre los mismos. A su vez
esto significa la definición de un conjunto muy preciso de reglas y procedimientos de
interacción (es decir protocolos) entre los niveles. El diseño de sistemas operativos
modernos como es el caso de Microsoft Windows y otros se basa en esta concepción.
La red Internet también basa su diseño en la misma. El conjunto de protocolos TCP/IP
que constituyen un elemento fundamental de las redes modernas, incluyendo a
Internet, está concebido así.
Esta concepción comienza por un nivel asociado al medio físico de la conexión y
otros niveles, ya de software por lo general, asociado a los procesos de las muy disímiles
aplicaciones que se ejecutan en una computadora trabajando en un ambiente de
red. Con este diseño modular, es posible por ejemplo, mantener un medio físico dado
y variar los protocolos o sus configuraciones sin necesidad de reinstalar todo el soft-
ware del sistema. Simplemente se cambian o reconfiguran según sea el caso los mó-
dulos de software necesarios.
Copyright © 2007. Editorial Universitaria. All rights reserved.

De los medios físicos de comunicación, uno de los más extendidos es el de las redes
de área local y dentro de éstas el de las redes del tipo Ethernet. Estas redes se constru-
yen empleando concentradores o conmutadores de red que se interconectan entre sí
para cubrir las necesidades en un área local, de dimensiones de cientos de metros o
de unos pocos kilómetros.
En las redes modernas la familia de protocolos TCP/IP es quizás el empleado univer-
salmente. Por ello es de extrema importancia y no pocas de las fallas que ocasional-
mente ocurren en el trabajo en red de una computadora están asociadas a alguna
falla en la configuración o empleo de estos protocolos. De ellos uno de los más bási-
cos e importantes es el protocolo de Internet, denominado protocolo IP, del cual se
han sido presentados los elementos fundamentales.

76

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
De los protocolos TCP/IP, de cara al usuario, excluyendo a los que emplean los agen-
tes de correo electrónico (POP3, IMAP y SMTP) algunos de los de mayor trascenden-
cia son el protocolo TELNET y el protocolo FTP. Con estos protocolos es posible operar
en Internet de forma muy eficaz para comandar sistemas y para obtener archivos de
todo tipo. Estos protocolos pueden ser ejecutados en la ventana de comandos de
muy diversos sistemas operativos, incluyendo a Microsoft Windows. Asimismo y para
el caso del protocolo FTP es posible instalar un servidor FTP con relativa facilidad
incluso en estaciones de trabajo de no muchas prestaciones con el fin de compartir
archivos con otros usuarios de la red, independientemente del tipo de sistema opera-
tivo con el que desee obtener los archivos.
Para la determinación de la calidad de la conexión que tenemos en un enlace dado
existen herramientas a nuestra disposición. De ellas Ping y Tracert (en Microsoft
W1indos) son de mucha utilidad para el usuario de Internet y por ello es necesario
dominar su empleo.

2.7. Bibliografía
http://www.faqs.org/rfcs/rfc793.html . TRANSMISSION CONTROL PROTOCOL. DARPA INTERNET
PROGRAM PROTOCOL SPECIFICATION September 1981
http://www.faqs.org/rfcs/rfc959.html/ . J. Postel, J. Reynolds, FILE TRANSFER PROTOCOL
(FTP)October 1985.
ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR
8. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5
$QGUHZ¬6¬7DQHQEDXP´&RPSXWHU1HWZRUNV)RXUWK(GLWLRQµ3UHQWLFH+DOO0DUFK
ISBN 0-13-066102-3, CHAPTER 1.
'RXJODV(&RPHU´5HGHVJOREDOHVGHLQIRUPDFLyQFRQ,QWHUQHW\7&3,33ULQFLSLRVEiVLFRVSUR
WRFRORV\DUTXLWHFWXUDµ7HUFHUDHGLFLyQ35(17,&(+$//+,63$12$0(5,&$1$6$
ISBN 968-880-541-6 CAPÍTULO 2.
'RXJOD6(&RPHU´,QWHUQHWZRUNLQJ:LWK7&3,39RO,3ULQFLSOHV3URWRFROVDQG$UFKLWHFWXUHµ
Fourth Edition, PRENTICE HALL, 2000, ISBN 0-13-018380-6 , Chapter 2 &2.4, Chapter 3.
http://www.faqs.org/rfcs/rfc791.html . INTERNET PROTOCOL DARPA INTERNET PROGRAM
PROTOCOL SPECIFICATION September 1981
http://www.dns.net/dnsrd/docs/whatis.html . DNS overview and general references. 13-Apr-
2004 . András Salamon
http://www.saulo.net/pub/tcpip/ 8 de diciembre de 2001. Curso de protocolos TCP/IP Saulo
Barajas.
ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR
1,2,7. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5
Brian Barber Chad Todd Norris L. Johnson, Jr. Robert J. Shimonski Martin Grasdal Technical
(GLWRU6\QJUHVV3XEOLVKLQJ,QF,6%1´&RQILJXULQJDQG7URXEOHVKRRWLQJ
:LQGRZV;33URIHVVLRQDOµ&KDSWHU:LQGRZV;31HWZRUNLQJ
Copyright © 2007. Editorial Universitaria. All rights reserved.

$GROIR5RGULJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW
Organitation, seventh edition, GG24-3376-06, 2001.

77

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.1. Introducción

En 1989 Tim Berners-Lee, concibió un sistema Cliente/Servidor para el acceso a infor-


mación inicialmente dentro de CERN (una organización europea de investigaciones
nucleares, radicada en Suiza); extensible al intercambio de datos con otras universi-
dades y centros científicos. Este proyecto un fue revisado año mas tarde, por él y su
compañero Robert Cailliau.
La idea del mismo fue la de crear un sistema de acceso a información, a través de una
telaraña de enlaces hipertextuales, que fue bautizado como Telaraña de Alcance
Mundial (World Wide Web en inglés), que a partir del año 1994 se convertiría en uno
de los servicios mas importantes de Internet.
Un hipertexto se concibe como el proceso de representación de información, que
puede accederse de manera no lineal; a partir de la existencia de enlaces entre
diversos nodos de información, los cuales pueden estar distribuidos a través de
diversos documentos y acceder a información diversa (notas, reportes, bases de
datos, etcétera).
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.1. Ejemplo de Información Hipertextual WWW.

79

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Durante los últimos años, el servicio World Wide Web (también conocido como WWW
o Web) se ha estandarizado como el soporte informativo por excelencia dentro de
Internet y las redes corporativas; tal que no solo ha servido para difundir información,
sino que ha permitido el desarrollo de múltiples aplicaciones de negocios, a un costo
mucho más bajo.
Los componentes básicos necesarios para implementar un servicio Web son:
² Cliente Web.
² Servidor Web.
² Protocolo de comunicación.
² Información.

3.2. Protocolo de Comunicación en el servicio Web: HTTP

3.2.1. Generalidades
El protocolo diseñado para implementar el servicio World Wide Web se conoce como
Protocolo para la Transferencia de Hipertextos (HTTP). Este no es más que un conjun-
to de reglas (conformadas mediante solicitudes y respuestas) que permiten estable-
cer la comunicación entre los procesos cliente y servidor de WWW. La especificación
actual para este protocolo es la 1.1, que incluye múltiples ventajas respecto a sus dos
antecesoras (1.0 y 0.9).
Los cliente por defecto del servicio WWW son los navegador, tales como Microsoft
Internet Explorer, Netscape Navigator, Opera, Firefox, Konqueror, etc. Entre los servi-
dores Web, algunos de los más conocidos son Apache y Microsoft Internet Information
Server. Independientemente de que tanto clientes y servidores Web sean mas o me-
nos populares según sus prestaciones, su interfaz de usuario, herramientas, entre
otros, todos emplean HTTP como protocolo de comunicación en alguna de sus va-
riantes. Los servidores y clientes modernos, por defecto implementan HTTP/1.1.
HTTP se concibió utilizando TCP como protocolo de nivel de la capa de transporte, lo
cual garantiza el correcto funcionamiento del servicio WWW, pues TCP es un proto-
colo considerado como confiable dentro de la arquitectura TCP/IP. Aunque el puerto
TCP en que el servidor WWW recibe las peticiones puede ser variable (según intereses
de los usuarios), el estándar es el 80.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.2. Comunicación Típica en el servicio WWW

Los contenidos para WWW se diseñan fundamentalmente empleando el


macrolenguaje HTML; por tanto las páginas Web resultantes serán los datos enviados
como respuesta en los mensajes de HTTP.
La siguiente tabla refleja una breve comparación evolutiva de las 3 versiones del
protocolo.

80

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Tabla 1. Comparación de las 3 especificaciones de HTTP

Características HTTP 0.9 HTTP 1.0 HTTP 1.1


Acceso a información
X X X
textual (hipertexto)
Acceso a información
textual, audio, imágenes, - X X
video (hipermedia)
Conexiones persistentes - - X
Cantidad de métodos
1 3 7
definidos
Básica y con
Autenticación de usuarios - Básica
encriptación (MD5)

Es interesante observar, que desde la versión 1.0, se permite información de tipo


multimedia dentro de la Telaraña, es decir, no solamente texto, sino también imáge-
nes en distintos formatos, audio y video; por lo cual el protocolo maneja hipermedia
y no simplemente hipertexto, como en sus inicios.

3.2.2. Localización de Recursos


Para ubicar los recursos unívocamente dentro de Internet (no solamente dentro de la
telaraña informativa), se definen los llamados Identificadores Uniformes de Recursos
(URI según sus siglas en inglés), que no son más que formas simples y extensibles de
identificar un recurso dentro de la red [6].
Adicionalmente se conceptualizan los Localizadores Uniformes de Recursos (URL) para
identificar a aquellos esquemas en los cuales se define el método (protocolo) de
acceso al recurso informativo y la localización del mismo dentro de la red (ej: http://
www.ejemplo1.com/docs/informe1.doc o ftp://ftp.ejemplo1.com/software/install.exe).
En esta representación, http y ftp representan los métodos de acceso a la informa-
ción, y www.ejemplo1.com/docs/ y ftp.ejemplo1.com/software/, constituyen la
ubicación exacta de el documento informe1.doc y del programa install.exe, respecti-
vamente.
Otra de las definiciones importantes es la de Nombre Uniforme de Recursos (URN),
que es un esquema que se utiliza para nombrar recursos, pero que no incluye especi-
ficaciones para su localización (ej: malito:profesor@ejemplo1.com o
news:comp.lang.vb). En el primer ejemplo se hace referencia a una dirección de correo
electrónico, y en el segundo a un grupo de noticias para programadores en lenguaje
Visual Basic. En ninguno de los dos casos se incluye una forma de localización de
dichos recursos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

En muchos casos se utilizan de manera intercambiable los términos Localizadores


Uniformes de Recursos (URL) e Identificadores Uniformes de Recursos (URI). No es del
todo incorrecto hacerlo, pues como puede deducirse de la explicación anterior, los
URLs son una categoría de los URI, y por tanto todos los URLs son URIs; pero no todos
los URIs son URLs. Debido a ello, en lo adelante se hace referencia únicamente a URI,
que es la categoría más general, con el fin de ganar en claridad y evitar confusiones
conceptuales.

3.2.3. Métodos en HTTP 1.1


En todas las peticiones HTTP que envía el cliente, siempre se incluye la versión del
protocolo utilizada, el método a emplear y algunos encabezados con información
adicional (entre ella el URI del recurso que se desea). El servidor devuelve el recurso

81

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
solicitado o en su defecto, algún código estándar de error. La combinación de la
información contenida en el encabezado y el método empleado, definen el propósi-
to de la petición del cliente.
Al incluirse en HTTP 1.0, el manejo de múltiples tipos de objetos, no solamente texto
como en HTTP 0.9, surgió la necesidad de conocer previamente, el tipo de datos a
recuperar en cada solicitud (texto, audio, video, animaciones flash, archivos PDF, etc.).
De esta manera, el navegador sabe de antemano, que clase de objeto deberá mani-
pular y en función de ello definir su esquema de trabajo.
La solución se obtuvo empleando encabezados como parte del protocolo HTTP, que
incluyan descriptores al estilo de las Extensiones para Correo Internet Multipropósito
(MIME). El esquema empleado posee la construcción tipo/subtipo, es decir, primero
se define el tipo de objeto (texto, grafico, etc.), y luego se particulariza cual de las
posibles variantes del mismo es la que se ha empleado. Por ejemplo, si se expresa
text/html (indica que el URI solicitado es una página de texto en formato HTML),
image/gif (señala que el URI solicitado es una imagen en formato GIF), y cuando
aparece el descriptor application/x-shockwave-flash (define que el objeto solicitado
esta construido con la tecnología Macromedia Flash).
En las especificaciones de HTTP 1.1 se definen los siguientes cinco tipos de encabe-
zados:
² Generales: En esta categoría se incluye información de carácter general, que es
utilizada tanto por clientes y servidores y es independiente del objeto de la comu-
nicación (ej: fecha).
² De Solicitud: Mediante este tipo de encabezados, el cliente especifica al servidor,
cuales tipos de objetos puede recibir (ej: imágenes, archivos de Microsoft Power
Point, objetos construidos con la tecnología Macromedia Flash, etc.), y algunas
otras preferencias (ej: idioma).
² De Respuesta: Estos aparecen en los mensajes que el servidor envía al cliente,
y mediante ellos indica el tipo de servidor Web, el título del documento solicitado,
y otros parámetros que puedan dar información al navegador, acerca de las posi-
bilidades del servidor, de modo que este pueda elaborar futuras peticiones de
manera más eficiente.
² De Entidad: En esta categoría se indica el tipo y subtipo de los objetos a recuperar,
así como su tamaño.
² Opcionales: Debido al desarrollo de aplicaciones de diferente tipo utilizando como
base al servicio Web, el protocolo HTTP permite el uso de encabezados propieta-
rios de las diferentes aplicaciones, pues en determinados casos, los encabezados
de HTTP 1.1 pueden resultar insuficientes.
Copyright © 2007. Editorial Universitaria. All rights reserved.

HTTP 1.1 define 8 métodos para la comunicación entre el cliente y el servidor Web.
Un método indica la manera de interacción con el recurso solicitado. Los códigos de
respuesta que incluye el servidor Web en sus mensajes, indicando si el método envia-
do en la solicitud del cliente, es permitido o no en el servidor.
GET: Método introducido desde HTTP 0.9 y que permite recuperar un documento
desde el servidor Web. En HTTP 0.9 solamente podían recuperarse documentos tex-
tuales, pero en HTTP 1.0 se introduce la posibilidad de recibir mayor cantidad de
objetos (audio, video, imágenes), lo cual permitió el posicionamiento del servicio
WWW como la herramienta de manejo de información más poderosa.

82

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.3. Ejemplo de empleo del método GET en el protocolo HTTP.

Figura 3.4. Ejemplo de respuesta del servidor Web, ante una solicitud con el método GET
por parte del cliente.

Una página Web siempre que esté alojada en un servidor tiene un URI; que incluye
solamente al texto de la misma. Cada imagen, archivo de audio y video, posee su
propio URI. En HTTP 0.9 y 1.0, para solicitar cada objeto de una página Web, era
necesario abrir una nueva conexión. Es decir, si la página contiene 10 imágenes y
texto, debían crearse 11 conexiones independientes al servidor WWW, antes de que
el documento solicitado se pueda visualizar enteramente en el navegador. Esto pro-
vocaba agotamientos de recursos en los servidores, y en consecuencia el proceso de
comunicación era ineficiente y en muchos casos lento.
En HTTP 1.1 se concibe lo que se denominan conexiones persistentes, es decir que
durante la comunicación realizada para recuperar una página, se puedan obtener
todos los objetos componentes y de esta manera hacer más rápido y eficiente el
proceso.
Copyright © 2007. Editorial Universitaria. All rights reserved.

PUT: Este método le permite a un cliente Web, establecer una solicitud a un servidor
WWW, para que este acepte un recurso que se le indicar en el mensaje, y lo almacene
en el URI incluido en el mensaje. En caso de existir dicho objeto, se reemplaza por el
nuevo en el correspondiente URI. De no existir, se creará el URI indicado, al ubicarse
dichos datos en la localización correspondiente. El método PUT es de gran utilidad
para actualizar páginas Web de manera remota.
POST: Método incluido desde HTTP 1.0, que permite enviar información a un servi-
dor, pero a diferencia de PUT, los datos enviados no serán almacenados en un URI,
sino que serán procesados por el servidor. Esta opción se emplea en muchas aplica-
ciones interactivas.

83

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
DELETE: Es el método opuesto a PUT. Por medio de él, se solicita la eliminación de los
objetos indicados por el correspondiente URI. Es muy usado también en el proceso
de actualización de sitios Web a través de la red.
HEAD: Por medio de este método, también introducido en HTTP 1.0, se puede solici-
tar información acerca de un recurso, pero sin necesidad el recurso en cuestión. Debe
destacarse, que cada página Web se compone de manera general, por y el contenido
propiamente dicho y un encabezado (que contiene información acerca del recurso y
que se conoce como Metadatos. Se componen habitualmente por título, palabras
claves, temáticas, fecha de creación, fecha de última actualización, etc. HEAD es em-
pleado generalmente por los motores de búsqueda y otras herramientas que indexan
información de forma automática, a partir de los descriptores contenidos en los
metadatos.
OPTIONS: Este método representa una solicitud al servidor, de las opciones de
interacción con un recurso indicado por un URI, o de información general sobre el
servidor.
TRACE: Este método se incluye con el objetivo de realizar depuración de errores du-
rante el proceso de construcción de aplicaciones utilizando el protocolo HTTP.
También la especificación 1.0 de HTTP, introduce el concepto de restricciones en el
Web, muy importante para limitar el acceso a determinadas informaciones, a solo la
comunidad de usuarios que se defina. En HTTP 1.0 solo se permitía que los nombres
de usuarios y contraseñas viajaran como cadenas de texto (autenticación básica), tal
como sucede con la autenticación de servicios como FTP y Telnet. Estas cadenas de
texto son relativamente fáciles de interceptar en la red usando diversas herramientas.
Sin embargo la especificación 1.1 introduce mayor nivel de seguridad, al aceptar el
uso de Autenticación de Mensajes Resumidos (Digest Authentication), en adición a
la autenticación básica. Para ello se emplea el algoritmo MD5, mediante el cual se
obtiene (por medio de un procedimiento criptográfico) una cadena de datos conoci-
da como secreto compartido, a partir del nombre de usuario y la contraseña. Ese
secreto compartido, es el que se intercambia entre el cliente y servidor Web como
prueba de la identidad del usuario que accede al servicio.
Los datos requeridos en el proceso de autenticación de usuarios en este protocolo se
incluyen en el encabezado Autorización, incluido durante las peticiones del cliente
al servidor. El código de respuesta típico es 401 si los datos enviados no se aceptan, o
200 si son correctos.

3.4. Clientes Web: Microsoft Internet Explorer


Internet Explorer es el cliente Web mas empleado en la actualidad. Diseñado por
Microsoft Corp., es un componente fundamental del sistema operativo Windows XP;
Copyright © 2007. Editorial Universitaria. All rights reserved.

y por tanto se instala junto con este. En estos momentos, la versión estable de este
navegador es la 6.0, actualizada por medio del Service Pack 2 de Windows XP. Todas
las referencias hechas en este epígrafe se relacionan con él, aunque en general es
aplicable a versiones anteriores de este programa. En navegadores desarrollados por
otros fabricantes (ej: Netscape Navigator, Firefox, Opera, etc.), existen analogías con
muchas de las tecnologías presentes en Internet Explorer.
La interfaz de usuario de Internet Explorer es muy cómoda para usuarios de otras
aplicaciones del mismo fabricante, tales como Microsoft Office, y en general puede
considerarse como amigable, aún para neófitos en informática. Incluye en la parte
superior, una barra que contiene los menús por medio de los que se puede interactuar
con el programa y explotar sus facilidades.

84

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.5. Interfaz de Internet Explorer.

Al igual que en otros programas de Microsoft, el menú Archivo es el primero a la


izquierda. En él se incluyen operaciones básicas como Abrir (por medio de la cual se
puede indicar un URI o acceder a alguna página Web, almacenada localmente en la
computadora), Guardar como (permite hacer una copia local de la página visualizada,
para su posterior consulta fuera de línea), Imprimir (propicia la realización de copias
impresas de las páginas Web), Nueva Ventana (crea una ventana de Internet Explorer
con el mismo contenido de la actual) y Enviar (posibilita el envío de la página
visualizada o solo su URI por correo electrónico, usando el cliente de correo predetermi-
nado en la computadora, o crear un acceso directo a la página actual en el escritorio).
Otro menú incluido es Ver, por medio del cual se pueden realizar procesos de incrus-
tación y vinculación de objetos (copiar, cortar y pegar), entre Internet Explorer y otras
aplicaciones. La opción Pegar se restringe solamente a la escritura de URIs o a los
campos de formularios, incluidos en páginas Web. En este menú también aparece la
opción Buscar en esta página, que permite encontrar cadenas de texto dentro de la
página visualizada.
Copyright © 2007. Editorial Universitaria. All rights reserved.

El siguiente grupo en la línea de menús es Ver, que incluye algunas funciones de


personalización del navegador y algunas posibles operaciones a realizar durante la
navegación.
El navegador puede personalizarse, mostrando u ocultando, las diferentes barras de
herramientas disponibles, en adición a la predefinida de Internet Explorer. Estas barras
de herramientas adicionales, se incluyen como parte de la instalación de diferentes
aplicaciones (entre ellos, Adobe Acrobat, Norton Antivirus y Yahoo! Messenger), de
manera que aumentan las potencialidades del navegador.
En este menú se pueden agregar o quitar los botones estándares, que no son mas
que un grupo de iconos que permiten el rápido acceso a muchas de las funciones

85

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
habituales en el navegador, aumentando la velocidad de trabajo, sin necesidad de
depender enteramente del sistema de menús.
La barra de estado, ubicada en la parte inferior de la ventana del navegador, muestra
datos útiles al usuario, tales como el progreso de descarga de determinado objeto, el
URI al que apunta un enlace seleccionado, entre otras. También se muestra o se elimi-
na desde el menú Ver, mediante el cual es también posible observar el código fuente
de la página mostrada, así como ordenar su visualización a pantalla completa.
Los botones estándares de Internet Explorer son los siguientes:
Ir un paso (hacia atrás o hacia delante) en la secuencia de navegación desarrollada
en la misma ventana del navegador. Nótese que pueden tenerse en ejecución simul-
táneamente, múltiples ventanas de Internet Explorer, cada una independiente del
resto, y dichos botones funcionaran en cada ventana, teniendo en cuenta la navega-
ción realizada en ellas única y exclusivamente.
Detener, provoca que se interrumpa la apertura del recurso solicitado por medio del
URI indicado.
Actualizar, permite refrescar el contenido de una página en cuestión. Típicamente se
usa este botón, cuando la visualización del contenido es incompleto, ya sea porque
se ha abortado la recuperación de la información por interrupción de la comunica-
ción entre el cliente y el servidor Web, o porque se ha detenido expresamente la
apertura de dicha página por medio del botón Detener.
Inicio, provoca que se accede a un URI predefinido. Cada vez que se abre una venta-
na del navegador se intenta recuperar el URI de inicio, excepto cuando se activa la
opción Nueva Ventana en el menú Archivo.
Búsqueda, posibilita la realización de búsquedas en Internet directamente, a partir
de un motor de búsqueda predefinido
Favoritos, invoca la carpeta homónima
Historial, muestra detalladamente, todos los URIs visitados en las últimas 3 semanas a
partir del momento presente. Ello permite acceder nuevamente a algún URI visitado
previamente.

Figura 3.6. Botones estándares de Internet Explorer.

Los URIs consultados se pueden ordenar por fecha, por sitio, por preferencia (más
visitado) y según el orden de acceso a sitios en el día actual. Cuando se muestran por
fecha, en la semana en curso, los URI se agrupan por día y dentro de cada día se
Copyright © 2007. Editorial Universitaria. All rights reserved.

agrupan por sitio. Los de las 3 semanas anteriores se agrupan por semana, y en cada
semana por sitio. Cuando se ordenan por sitio, el orden es alfabético.
Es posible hacer búsquedas simples por cadenas de texto, dentro del Historial, y así
reencontrar URIs visitados que resultan de interés por alguna razón. Desde cualquier URI
mostrado en el Historial se invoca directamente el acceso al recurso indicado por este.

86

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.7. Historial de Internet Explorer.

Todas las acciones realizadas por medio de los botones antes mencionados, pueden
invocarse desde el menú Ver.
El menú Favoritos permite organizar los recursos visitados según determinados crite-
rios del usuario. Esta organización no desaparece con el tiempo, como los datos del
historial, y el usuario puede rápidamente consultarlos según necesite, y mantenerlos
actualizados, en caso de que se haya modificado el URI para un recurso ya contenido
en esta carpeta.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.8. Favoritos en Internet Explorer.

87

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La opción Agregar a Favoritos en ese menú, incluye el URI de la página actual en la
carpeta de Favoritos, identificado por el título incluido en el encabezado de la mis-
ma. Los favoritos pueden ordenarse en una única carpeta o en múltiples organizadas
por algún criterio de interés.
En el vínculo Ordenar Favoritos, se puede dar mantenimiento a la lista de URIs almace-
nados en la carpeta, ya sea eliminar, modificar u organizarlos según nuevos criterios.
Mediante el menú Herramientas puede accederse a otros servicios (correo, noticias,
mensajero instantáneo), lo más importante, por medio de esta categoría se realiza la
configuración de todas las opciones del navegador (seguridad, privacidad, etc.).
Por último, el menú Ayuda, presenta la ayuda diseñada para el programa y además
por medio de la opción Acerca de, es posible conocer con que versión del navegador
se trabaja.

Figura 3.9 Versión de Internet Explorer.

3.5. Servidores WWW


Los servidores Web son los encargados de proveer los recursos solicitados por el cliente,
mediante el protocolo HTTP. En muchos casos, en adición a simplemente entregar
Copyright © 2007. Editorial Universitaria. All rights reserved.

recursos, pueden incluir programas de aplicaciones que realizan determinados servi-


cios bien definidos, y devuelven el resultado a los clientes Web.
Adicionalmente los procesos servidores pueden conectar con procesos servidores de
otras aplicaciones e implementar aplicaciones completas en esquema Cliente/Servi-
dor. Un ejemplo de esto puede ser un sistema de pagos electrónicos por Internet, en
que un usuario mediante formularios Web introduce datos (nombre, dirección, nú-
mero de tarjeta de crédito, etc.), mismos que son recibidos por el servidor Web, en-
viados a un proceso que interactúa con el sistema bancario para ordenar los pagos, y
la respuesta de ese proceso se envía al cliente por parte del servidor en forma de
páginas Web.

88

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Los servidores Web mas empleados en estos momentos en Internet son Apache e
Internet Information Server.

3.6. Lenguaje HTML (Hyper Text Markup Language)


El lenguaje HTML permite escribir un documento de texto con elementos de
multimedia empleando la tecnología de hipermedia, es decir empleando hipervínculos
a cualquier tipo de archivos de texto, sonido, video, de código ejecutable, etc. Estos
hipervínculos pueden ser locales en la computadora de trabajo o pueden estar orien-
tados a archivos en otra computadora que puede ser alcanzable a través de un enlace
de red.
Un documento elaborado por el lenguaje HTML está elaborado de forma estructurada
y está compuesto por etiquetas, que indican al visualizador del documento que se
esté utilizando, la forma de representar los elementos (texto, gráficos, etc.) que con-
tenga el documento. Estos documentos usualmente poseen la extensión html o htm
y son visualizados de forma natural por los exploradores de Internet, como pueden
ser el Explorador de Internet de la firma o Microsoft Explorer o el Netscape o el Mosaic.
El empleo del lenguaje HTML basado en estándares dura ya más de una década. En
noviembre de 1995 se aprobó el estándar HTML 2.0. para la creación de páginas
web. Esta versión tenía como defecto fundamental la necesidad de disponer de más
herramientas para enriquecer el diseño y para incluir elementos multimedia. Esto
obligó a los diseñadores de sitios y navegadores de Internet como el NETSCAPE a
incluir nuevas etiquetas con las que podían visualizarse documentos de muchas mejo-
res prestaciones. Por ello los estándares continuaron su proceso de desarrollo. Surgió el
HTML 3.0 y posteriormente ya en enero de 1997 se aprobó el estándar HTML 3.2. En
diciembre de 1997 se aprobó el estándar HTML 4.0 y En septiembre de 2001 se
aprobó el estándar HTML 4.01.
El objetivo más profundo del lenguaje HTML será simplemente describir cómo es el
documento de manera que examinando esa descripción el navegador o explorador
del usuario final sea capaz de mostrarlo de la mejor manera posible. Con el lenguaje
HTML podremos indicarle al navegador por ejemplo que un elemento dado es un
titular, que aquí comienza un párrafo, que estos son elementos de una lista, etc. Con
esta información el navegador o explorador del usuario decidirá como mostrar esos
elementos. Esta forma de proceder se adapta con relativa facilidad al trabajo en múl-
tiples plataformas, exploradores, etc.
El lenguaje HTML se basa en la sintaxis Standard Generalized Markup Language
(SGML). Esto quiere decir que cualquier cosa que hagamos en HTML estará encerra-
da entre dos etiquetas de esta manera:
<ETIQUETA parámetros> ... </ETIQUETA>
Copyright © 2007. Editorial Universitaria. All rights reserved.

Como se puede apreciar, las etiquetas empleadas en el lenguaje pueden ser de dos
tipos. Existen las etiquetas de inicio o comienzo de un elemento y la de fin o cierre de
dicho elemento. La de comienzo está delimitada por los símbolos < y >. Entre estos
símbolos se tiene el nombre o identificador de la etiqueta y puede o no tenerse una
serie de atributos o modificadores adicionales opcionales para añadir propiedades a
la etiqueta. La sintaxis de la etiqueta de comienzo es:
<identificador atributo1 atributo2 ...>
La etiqueta de fin o cierre está delimitada por los símbolos </ y >. Entre estos símbo-
los se inserta solamente el identificador o nombre de la etiqueta.

89

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La sintaxis de la etiqueta de fin o cierre es:
</identificador>
Por lo general cada uno de los elementos de la página se encontrará entre una eti-
queta de inicio y su correspondiente etiqueta de cierre, aunque existen como excep-
ción de algunos elementos que no necesitan etiqueta de cierre.
Es posible insertar etiquetas entre otras etiquetas de inicio y de cierre. En otras pala-
bras es posible anidar etiquetas.

3.6.1. Etiquetas importantes


Para el empleo del lenguaje HTML es esencial dominar las características del conjun-
to de etiquetas fundamentales disponibles. Para ello es conveniente agruparlas en
grandes grupos relacionados con su funcionalidad dentro de un documento HTLM.

3.6.1.1. Identificadores vinculados con la estructura de un documento HTML


Este tipo de identificadores determinan la estructura básica de un documento HTML.
A continuación veremos los detalles de las mismas.
· ETIQUETA <HTML> PARA EL COMIENZO Y FIN DE LA PROGRAMACIÓN DEL
DOCUMENTO HTML
Este indicador debe ser el primero y el último de la página.
· ETIQUETAS <HEAD></HEAD> PARA LA DEFINICIÓN DE LAS CABECERAS DEL
DOCUMENTO HTML.
Esta etiqueta es la que debe encabezar y finalizar el contenido de la cabecera del
documento. La cabecera es el lugar más indicado para colocar aquellos elementos
del mismo que pueden modificar o alterar la forma de presentar su contenido.

· ETIQUETAS <BODY></BODY> PARA LA DELIMITACIÓN DEL CUERPO DEL DO-


CUMENTO HTML
Esta etiqueta es la que debe encabezar y finalizar el contenido de la cabecera del
documento. Esta etiqueta posee el siguiente conjunto de modificadores:
- background= «nombre de archivo de imagen»
Indica el nombre de un archivo de imagen que servirá como «fondo» de la
página.
- bgcolor = « parámetro de color «
Determina el color para el fondo de nuestro documento. Válido sólo si no se ha
usado el parámetro background.
Copyright © 2007. Editorial Universitaria. All rights reserved.

- text = « parámetro de color «


Indica un color para el texto que posee el documento. Por defecto es negro.
- link = « parámetro de color «
Indica el color de los textos de un hipervínculo que no se ha activado aún. Por
defecto es azul.
- vlink = « parámetro de color «
Indica el color de los textos de un hipervínculo que ya se ha activado. Por defec-
to es azul oscuro.

90

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
- alink= « parámetro de color « Cambia el color que toma un enlace mientras
lo estamos pulsando (por defecto rojo).
El parámetro de color son tres pares de cifras hexadecimales que indican la propor-
FLyQGHORVFRORUHV´SULPDULRVµrojo, verde y azul con los que se genera cualquier
color existente. El parámetro de color se antecede del carácter #.
El primer par de cifras indican la proporción de color Rojo, el segundo par de cifras la
del color Verde y las dos últimas la del color Azul. Esto implica que variando las pro-
porciones de cada color primario obtendremos diferentes colores.
En general la estructura básica de una página HTML es la mostrada en la figura 3.3.1
<html>
<head>
título del documento
</head>
<body>
contenido del documento...
</body>
</html>
Figura 3.3.1. Estructura básica de un documento HTML.

3.6.1.2. Identificadores vinculados con la delaración del contenido


de un documento HTML
Este tipo de identificadores anuncian de alguna forma la información básica del con-
tenido de un documento HTML. En ellas se incluyen las etiquetas <TITLE></TITLE>
y la etiqueta <META> . A continuación veremos los detalles de las mismas.
· ETIQUETAS <TITLE></TITLE> PARA LA DEFINICIÓN DEL TÍTULO DE LA PÁGINA
O DOCUMENTO.
Esta etiqueta es la que delimita el título del documento. El mismo se escribe entre ellas.

· ETIQUETA <META> PARA DESCRIBIR LAS CARACTERÍSTICAS GENERALES DEL


DOCUMENTO HTML.
Esta etiqueta permite incorporar información que puede ser utilizada por los
buscadores de Internet. Los mismos consultan la información de la etiqueta <meta>
de las documentos HTML, buscando concordancias con la información que se pre-
tende encontrar.
Copyright © 2007. Editorial Universitaria. All rights reserved.

La etiqueta <META> posee dos modificadores: name y content. En la primera las


propiedades más usuales que se emplean son las mostradas en la tabla siguiente:

Propiedad Utilidad
AUTHOR Autor de la página.
GENERATOR Herramienta utilizada para hacer la página.
Palabras que permite clasificar la página dentro
CLASSIFICATION
de un buscador jerárquico (como Yahoo).
Palabras clave por las que encontrarán la página
KEYWORDS
en los buscadores.
DESCRIPTION Descripción del contenido de la página.

91

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo de empleo:
<meta name=»author» content=»William Shakespiere»>
<meta name=»description» content=»Otelo»>
<meta name=»keywords» content=»Obra Literaria de Teatro»>

3.6.1.3. Identificadores vinculados conla cabecera y con la estructura de textos


y párrafos del documento
Este tipo de identificadores anuncian de alguna forma la información básica del for-
mato de presentación de textos y párrafos contenidos de un documento HTML. A
continuación veremos los detalles de las mismas.
· ETIQUETAS CABECERA PARA EL FORMATEO DE TEXTO.
En un documento de HTML se pueden definir seis tipos de tamaños de letra por
medio de las etiquetas <H1> </H1>, <H2></H2>, <H3></H3>, <H4></H4>,
<H5></H5>, y <H6></H6>. Estas etiquetas definen como cabecera al texto que
enmarcan. La que define el mayor tamaño es la <H1>. Asimismo los textos marca-
dos como cabeceras» provocan automáticamente un retorno de carro sin necesi-
dad de incluir una etiqueta especial para ello.

Ejemplo:

<H1>TEXTO DE PRUEBA</H1>
· ETIQUETAS <FONT> Y </FONT> PARA FORMATEO DE TEXTO LOCALIZADO
Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto.
Posee el siguiente conjunto de modificadores:

Atributo Significado Configuración


face Tipo de fuente o letra Nombre de la fuente o fuentes

Número en formato hexadecimal o texto


color Color del texto
predefinido.
valores del 1 al 7, siendo por defecto el 3,
size Tamaño del texto o desplazamiento respecto al tamaño por
defecto, añadiendo + o - delante del valor

Ejemplo:
Copyright © 2007. Editorial Universitaria. All rights reserved.

<FONT size = +2 color = «#FFFF00» face=»Arial»> ESTE ES UN TEXTO DE PRUE-


BA </FONT>
Es interesante señalar que existe otro método más simple de indicar el color. El mis-
mo consiste en poner como valor de COLOR el nombre del color en inglés. Los colores
aceptados son: Black (negro), white (blanco),green (verde), maroon (marron rojizo),
olive (verde oliva), Navy (azul marino), purple (violeta), red (rojo), yellow (amarillo),
blue (azul), teal (verde azulado), lime (verde lima), aqua (azul claro), fuchsia (fusia),
silver (gris claro).

92

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· ETIQUETA <BASEFONT> PARA FORMATEO DE TODO EL TEXTO
Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto
para todo el documento. Los atributos son similares que el de la etiqueta anterior.

· ETIQUETAS PARA DELIMITAR EL ESTILO DE TEXTO


Existen una serie de etiquetas para determinar el estilo de los símbolos empleados
en el texto. En la tabla siguiente se muestran algunas de estas etiquetas.

Etiqueta Utilidad
<B> ... </B> Para poner el texto en negrita
<I> ... </I> Para poner el texto en cursiva.
<U> ... </U> Para subrayar el texto
<S> ... </S> Para tachar el texto
<TT> ... </TT> Para poner el texto en un tipo de letra de paso fijo.
<SUP> ... </SUP> Letra superíndice.
<SUB> ... </SUB> Letra subíndice.
<BIG> ... </BIG> Para poner el texto en un mayor tamaño
<SMALL> ... </SMALL> Para poner el texto en un menor tamaño
<BLINK> ... </BLINK> Para poner el texto a parpadear

En la figura 3.3.1 se muestra un documento HTML básico en su programación y en su


apariencia al ser visualizado con un explorador de Internet.
<html> Indica el inicio del documento.
<head> Inicio de la cabecera.
<title> Inicio del título del documento.
PAGINA DE PRUEBA Título del documento
</title> Final del título del documento.
</head> Final de la cabecera.
<body bgcolor=»#FFCC99"> Inicio del cuerpo del documento.
<font color=»#CC3300" size=»5">Hola, estoy haciendo pruebas .
</font>
</body> Final del cuerpo del documento.
Copyright © 2007. Editorial Universitaria. All rights reserved.

</html> Indica el fin del documento.

93

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.10. Programación de un documento HTML simple.

· ETIQUETAS <pre> y </pre> PARA FORMATEO DE TODO EL TEXTO


Esta etiqueta asegura que el texto aparezca en el explorador o navegador tal cual
ha sido insertado dentro del código, manteniendo los espacios o saltos de línea
tal y como se escribieron en el código HTML. Es bueno destacar que normalmente
el explorador o navegador de Internet ignora el formato del texto que se escribe
en HTML y sólo atiende a las funciones que se invocan con el mismo.
· ETIQUETAS <hr> Y <br> SEPARADORA
<hr>
Esta etiqueta permite insertar una regla horizontal. Permite con sus atributos separar
secciones en el sentido horizontal dentro de un documento.
Esta etiqueta no precisa de una etiqueta de fin o cierre.
Posee los atributos mostrados en la tabla siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Atributo Significado Posibles valores


Align Alineación de la regla Left (izquierda)
dentro de la página Right (derecha)
Center (centro)
Width Ancho de la regla Un número, acompañado de % cuando
se desee que sea en porcentaje
Size Alto de la regla Un número
noshade Eliminar el sombreado No puede tomar valores
de la regla

94

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· <br>
Esta etiqueta permite insertar un salto de línea simple.

· ETIQUETAS <blockquote> y </blockquote>. PARA SANGRADO DE TEXTO


Estas etiquetas permiten establecer un margen a ambos lados del texto que se inserta
entre ellas. Posee las siguientes características:
- Si se insertan más de una etiqueta consecutiva se aumenta el margen establecido.
- El uso de la etiqueta obliga a que el texto aparezca en una nueva línea

3.6.1.4. Identificadores vinculados con listas en HTML


Las listas son uno de los elementos más empleados en documentos HTML. Por defini-
ción una lista es simplemente una enumeración de varios elementos.
Existen en el lenguaje HTML varios tipos de listas. De ellos las más empleados son:
1. No ordenada.
2. Numerada u ordenada.
3. Listas de definiciones.
· ETIQUETAS <UL>...</UL> PARA LISTAS NO ORDENADAS .
Dentro de estas etiquetas se insertaremos cada elemento con la etiqueta <LI>
antecediendo el contenido del elemento de la lista. Esta lista es una de las más
empleadas.
· ETIQUETAS <UO>...</UO> PARA LISTAS NO ORDENADAS .
Dentro de estas etiquetas se insertaremos cada elemento con la etiqueta <LI>
antecediendo el contenido del elemento de la lista
· ETIQUETAS <DL>...</DL> PARA LISTAS NO ORDENADAS .
Dentro de estas etiquetas se insertaremos cada elemento con la etiqueta <LI>
antecediendo el contenido del elemento de la lista.

3.6.1.5. Identificadores vinculados con tablas en HTML


· ETIQUETAS <table> y </table>. PARA INSERTAR TABLAS
Esta etiqueta permite insertar tablas, filas y columnas, y modificar sus propiedades
Para crear una tabla hay que insertar las etiquetas <table> y </table>. y entre las
mismas se debe especificar las filas y columnas que formarán la tabla. Las filas se
especifican con las etiquetas <tr> y </tr> empleándolas para cada fila de la tabla.
En una tabla existen celdas como resultado de la intersección entre una fila y una
Copyright © 2007. Editorial Universitaria. All rights reserved.

columna. Por ello es posible especificar el número de celdas por fila y esto es equiva-
lente a especificar el número de columnas por fila. Para ello se emplea la etiqueta
que define la celda y cuyo formato es <td>. Estas etiquetas se insertan entre las
etiquetas <tr> y </tr>.
Por ejemplo con la siguiente programación se obtiene la tabla de la figura 3.3.2 con
tres filas y dos columnas.
<table >
<tr>
<td>celda 1.1 </td>

95

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
<td>celda 1.2 </td>
</tr>
<tr>
<td>celda 2.1 </td>
<td> celda 2.2 </td>
</tr>
<tr>
<td>celda 3.1 </td>
<td>celda 3.2 </td>
</tr>
</table>

celda 1.1 celda 1.2

celda 2.1 celda 2.2

celda 3.1 celda 3.2


Figura 3.3.2. Tabla Simple.

Existen un conjunto de atributos para modificar las propiedades de la tabla. Por ejem-
plo existen los siguientes:

Atributo Significado Valores admisibles del atributo


Un número que puede estar acompañado de %
Width Ancho de la tabla
cuando se desee que sea en porcentaje
Un número que puede estar acompañado de %
Height Altura de la tabla
cuando se desee que sea en porcentaje
Border Grosor del borde Un número
Left (izquierda)
Alineación de la tabla
Align Right (derecha)
dentro de la página
Center (centro)
Bgcolor Color de fondo Número hexadecimal
Background Imagen de fondo Número hexadecimal
Copyright © 2007. Editorial Universitaria. All rights reserved.

Bordercolor Color del borde Número hexadecimal

Como ejemplo, a la tabla de la figura 3.3.2puede imponérsele un borde grueso como


el mostrado en la figura 3.3.3 con la programación mostrada a continuación.
<table border=»10">
<tr>
<td>celda 1.1 </td>
<td>celda 1.2 </td>
</tr>

96

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
<tr>
<td>celda 2.1 </td>
<td> celda 2.2 </td>
</tr>
<tr>
<td>celda 3.1 </td>
<td>celda 3.2 </td>
</tr>
</table>

celda 1.1 celda 1.2


celda 2.1 celda 2.2
celda 3.1 celda 3.2

Figura 3.3.3. Tabla con bordes gruesos.

3.6.1.6. Identificadores vinculados con hipervínculos


Uno de los elementos fundamentales del hipertexto y de la hipermedia es la disponi-
bilidad de enlaces locales o remotos a otras piezas de información. En el lenguaje por
lo tanto es fundamental dominar las etiquetas que se relaciones con este aspecto.
· ETIQUETA S <A> Y </A> PARA INSERTAR UN HIPERVÍNCULO.
Toda imagen o texto que esté contenido entre las etiquetas <A> y </A> es consi-
derado como un enlace. Como características se pueden señalar las siguientes:
1. En el explorador o navegador con el que se visualice el documento el texto apare-
cerá subrayado y de un color distinto al habitual y las imágenes estarán rodeadas
por un borde del mismo color que el del texto del enlace.
2. Cuando se activa con el ratón el vínculo ya sea sobre la imagen o sobre el texto
ubicado entre las etiquetas el explorador se dirigirá a visualizar el documento se-
ñalado o apuntado por el hipervínculo.
Posee el siguiente conjunto de modificadores:

Atributo Significado Forma de empleo


name = Marcador para ubicar un punto <A name = "texto de la
Copyright © 2007. Editorial Universitaria. All rights reserved.

de entrada para visualizar una entrada en el


parte del documento documento"></A>
href = Indica el lugar a donde apuntará <A href = "URL"> texto para el
el Hyperenlace al ser activado. hipervínculo</A>

Donde:
URL (Uniform Resource Locator) del documento o archivo a visualizar.
El formato de la URL es la siguiente:
servicio://dirección de la computadora:puerto/ruta en la computadora/fichero@usuario

97

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Donde para el servicio se tiene::
http
Es el servicio invocado para transmitir hipertextos.
ftp
Es el servicio de transferencia de archivos.
mailto
Servicio para enviar un mensaje.
telnet
Servicio de Terminal virtual.
Donde para la dirección de la computadora se puede emplear la dirección ip de la
misma o su nombre de dominio.
Ejemplos:
<A href = «http://www.yahoo.com/»> Haga clic para Pulse para ir a Yahoo!</A>
<A name = «seccion1»></A>
<A href = «#seccion1»>Haga clic para ir a la primera parte</A>

3.6.1.7. Identificadores vinculados con sonido


· ETIQUETA <bgsound> PARA INSERTAR SONIDO DE FONDO
Esta etiqueta posee los modificadores mostrados en la tabla mostrada

Parámetro Utilidad
SRC Contiene el nombre de archivo de sonido a reproducir
AUTOSTART="true" Arranca automáticamente la reproducción.
Reproduce ininterrumpidamente el fichero hasta
LOOP="true"
que salimos de la página.
HIDDEN="true" Oculta el reproductor.

el modificador src . Es posible insertar un sonido de duración infinita agregando el


modificador loop=infinite o loop= «-1». Esto se muestra en la etiqueta siguiente
que puede ser ubicada en cualquier parte del contenido del documento:
<bgsound src=»localización y extensión del archivo de audio» loop=»-1">
Copyright © 2007. Editorial Universitaria. All rights reserved.

Ejemplo:
<bgsound src=»c:/Hotel Caliornia-Eagles.mp3" loop=»-1">
En este caso cuando el visualizador de documentos HTML ó navegador de Internet
procese el documento HTML que incluye la etiqueta anterior va a buscar el archivo de
audio en el directorio c:/ .
· ETIQUETA PARA INSERTAR SONIDO ACTIVADO POR EL USUARIO
El formato es el siguiente:
<A HREF=» localización y extensión del archivo de audio «> texto donde se activa
el sonido al presionar con el clic izquierdo del ratón <A>

98

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.6.1.8. Identificadores vinculados con sonidos o con videos.
Etiqueta <EMBED> Y </EMBED>
Para la inclusion de videos en un documento HTML es posible emplear las etiquetas
<embed> y </embed>. El formato para el empleo de las mismas es el siguiente:
<embed ATRIBUTO> </embed>.
Donde entre los atributos posibles se hallan los mostrados a continuación

Attributo Descripción
SRC="URL" Especifica la URL del archive de audio o de video
WIDTH="n" Especifica el ancho del panel de control de audo o de vieo.
Un valor apropiado podría ser 150 pixels para muchas
aplicaciones.
HEIGHT="n" Especifica el ancho del panel de control de audo o de vieo.
Un valor apropiado podría ser 50 pixels para muchas
aplicaciones
ALIGN="alignoption" Especifica la opción de alineamiento del panel de control
Pueden ser: : TOP, BOTTOM, CENTER, BASELINE, LEFT, RIGHT,
TEXTTOP, MIDDLE, ABSMIDDLE,o ABSBOTTOM.
HIDDEN="true"|"false" Determina si es visible o no el objeto que se ha embebido
en el documento HTML. Si es audio simplmeente se
escuhará. Si es video no se verán las imagines y solo se
escuchará el audio acompañante. La opción por defecto es
´IDOVHµ

3.6.1.9. Identificadores vinculados con imágenes


Es muy frecuente la necesidad de incluir una imagen en un documento HTML ade-
más de la propia imagen que puede emplearse como fondo del documento. Para
ello existe una etiqueta, la cual será vista a continuación.
· ETIQUETA <IMG> PARA INSERTAR IMÁGENES.
El formato de la etiqueta es:

<IMG modificadores>
Los modificadores pueden ser los siguientes:
src = «nombre del fichero gráfico a mostrar»
alt = «Texto»
Copyright © 2007. Editorial Universitaria. All rights reserved.

Este modificador mostrara el contenido entre comillas en el caso de que el ex-


plorador que se emplee para visualizar el documento no sea capaz de visualizar
la imagen.
align = TOP / MIDDLE / BOTTOM
Da el modo en el que se alineará el texto que siga a la imagen. TOP alinea el
texto con la parte superior de la imagen, MIDDLE con la parte central, y BOTTOM
con la parte inferior.
border = borde
Indica el tamaño o magnitud del «borde» que se le asignado a la imagen cuan-
do la imagen forme parte de un Hyperenlace.

99

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
height = altura
Indica el alto de la imagen en puntos o en porcentaje.
width = ancho
Indica el ancho de la imagen en puntos o en porcentaje.
hspace = margen horizontal
Indica la cantidad de espacios horizontales que separarán la imagen del texto
que la siga y la anteceda.
vspace = margen vertical
Indica el número de puntos verticales que separaran la imagen del texto que le
siga y la anteceda.
Ejemplos:
<IMG src=»c:\ciudad.gif» alt= «No se encuentra el archivo !!» >
<IMG src= «http://www.microsoft.com/iexplorer.gif»>
<IMG src=»boton.gif» height=40 >

3.6.1.10. Identificadores vinculados con marcos


Un marco es una zona independiente dentro de la ventana del explorador o navegador
que tiene como característica que en ella se puede visualizar una página HTML in-
dependientemente de lo que haya visualizado en el resto de los marcos, si es que existen.
Esto permite visualizar diferentes documentos HTML en una misma ventana del ex-
plorador y esto brinda muchas posibilidades para poder desarrollar una gran varie-
dad de diseños de documentos.
Las etiquetas permiten definir los marcos y sus características.
· ETIQUETAS <FRAMESET> Y </FRAMESET> PARA INSERTAR MARCOS
Estas etiquetas poseen los modificadores o atributos siguientes:

Atributo Propiedad
Define el número de marcos verticales y su tamaño
Cols = valor
El valor puede ser dado en pixels o en % respecto a la altura
de la ventana
Define el número de marcos horizontales y su tamaño
rows = valor
Copyright © 2007. Editorial Universitaria. All rights reserved.

El valor puede ser dado en pixels o en % respecto al ancho


de la ventana

100

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· ETIQUETAS <FRAME> PARA DEFINIR CONTENIDOS DE MARCOS
Atributo Propiedad
name = Nombre del marco
"nombre_frame".

src = Nombre del archivo que se ejecuta al activarse el marco


"fichero_a_cargar".

scrolling = Atributo para emplear o no la barra de scroll en el marco.


no|yes|auto
noresize .Atributo para redimensionar un marco

En la figura siguiente se muestra la implementación de dos marcos verticales.


<HTML>
<HEAD>
<TITLE>
Página de prueba con marcos
</TITLE>
</HEAD>
<FRAMESET COLS=»25%,75%»>
<FRAME SRC=»DSC03520.JPG»>
<FRAME SRC=»dsc07826.jpg»>
</FRAMESET>
</HTML>>
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.11 . Ejemplo de implementación de 2 marcos verticales.

101

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.6.1.11. Identificadores vinculados con formularios
Un formulario es un elemento que permite desde un documento HTML recoger datos
introducidos por el usuario. Con Frecuencia se emplean para recopilar una serie de
datos de forma local o a través de una red y con estas opciones básicas su campo de
aplicaciones es muy amplio.
Un formulario dado puede poseer entre otras cosas, campos de textos, botones,
menues ,etiquetas, etcétera.
· ETIQUETAS <form> y </form> PARA DEFINIR FORMULARIOS

Estas etiquetas poseen los modificadores o atributos siguientes:


Atributo Propiedad
Dirección de correo electrónico a donde se enviará el
action= formulario o localización del programa que procesará el
contenido del formulario.
Define la forma de cifrado de la información del formulario.
Enctype= Puede ser "text/plain" Por defecto tiene el valor application/x-
www-form-urlencoded.
Define el método de transferencia de las variables del
IRUPXODULR6XYDORUSXHGHVHU´JHWµR´SRVWµ
method= Get se utiliza cuando no se van a producir cambios en
ningún documento o programa que no sea el navegador o
explorador en caso contrario se usa post Post

· ETIQUETAS <textarea> y </textarea> PARA DEFINIR ÁREAS DE TEXTO


Las áreas de texto se incluyen para insertar líneas de texto. Para ello es necesario
incluir las etiquetas <textarea> y </textarea> entre las etiquetas <form> y </
form> del formulario.
Estas etiquetas poseen los modificadores o atributos siguientes:
Atributo Propiedad
Name Nombre del área de texto
Rows Número de líneas que podrán ser visualizadas en el área
de texto
Cols Número de caracteres por línea que podrán ser visualizados
en el área de texto
En la figura 3.3.5 se muestra un ejemplo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

<HTML>
<HEAD>
<TITLE>Formulario de prueba</TITLE>
</HEAD>
<BODY>
<H1>FORMULARIO DE EJEMPLO de TEXTAREA</H1>
<FORM>
<textarea name=»NOMBRE DEL ÁREA DE TEXTO» cols=»30" rows=»3">ESPACIO
PARA ESCRIBIR TEXTOS</textarea>

102

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
</FORM>
</BODY>
</HTML>

Figura 3.12. Ejemplo de empleo de Área de Texto.

· ETIQUETA <input> PARA DEFINIR ELEMENTOS DE ENTRADA


Esta etiqueta se debe ubicar entre las etiquetas <form> y </form>
Esta etiqueta posee los modificadores o atributos siguientes:

Atributo Propiedad
Name Nombre que se desea dar al elemento de entrada, mediante
el cual será evaluado
Type Tipo de elemento de entrada
Tipos de Elemento de entrada
Copyright © 2007. Editorial Universitaria. All rights reserved.

· Campo de texto:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»text». En esta condición se incorporan los atributos siguientes:
Size Determina el número de caracteres que pueden ser visualizados
en el campo de texto.
maxlenght Determina el número de caracteres que podrán ser insertados
en el campo de texto.
value Determina el valor inicial del campo de texto

103

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo: Para crear un campo de entrada de texto de 30 caracteres a visualizar en el
campo de texto y 25 caracteres a introducir en el campo de texto se debe usar la
etiqueta siguiente:
<input name=»entrada1" type=»text» value=»Campo de texto» size=»30"
maxlength=»25">
· Campo de contraseña:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=» password». En esta condición se incorporan los atributos siguientes:
Size Determina el número de caracteres que pueden ser visualizados
en el campo de texto.
Maxlenght Determina el número de caracteres que podrán ser insertados
en el campo de texto.
Value Determina el valor inicial del campo de texto

A diferencia del caso de entrada de texto, en éste sólo se visualizarán * en la ventana


de entrada.
Ejemplo: Para crear un campo de entrada de texto de 30 caracteres a visualizar en el
campo de texto y 25 caracteres a introducir en el campo de texto se debe usar la
etiqueta siguiente:
<input name=»entrada1" type=»text» value=» contraseña « size=»30"
maxlength=»25">
· Botón:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»submit» o «restore» o «button».
Existen en este caso las siguientes posibilidades:
1. type=»submit»
En este caso al pulsar el botón se enviará el formulario
2. type=»restore»
En este caso al pulsar el botón se borrará el formulario y se llevará a su estado inicial
3. type=»button» En este caso al pulsar el botón no se hará ninguna acción.
En los dos primeros casos el atributo value determina el texto que mostrará el botón.
Ejemplo: Para crear un botón con el texto «presionar»se debe usar la etiqueta si-
guiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

<input name=»entrada1" type=»submit» value=»presionar» >


· CASILLA DE VERIFICACIÓN
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»checkbox «
El atributo value determina el texto vinculado a la casilla de verificación y que será
enviado.
Existe además el atributo checked. Si se incorpora, el resultado será que la casilla
aparecerá activada inicialmente.

104

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo: Para crear una casilla marcada inicialmente con el texto «comprar» asociado
a su valor se debe usar la etiqueta siguiente:
<input name=»casilla» type=»checkbox» value=»comprar» checked>
· BOTÓN DE OPCIÓN:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»radio «
Se emplean cuando en el formulario hay que seleccionar una opción entre varias
posibles. En otras palabras en este caso la variable del formulario puede tomar un
solo valor de entre varios posibles y hay que seleccionar de hecho una de ellas.
El procedimiento de creación es el siguiente: Se insertan varios botones de opción
con el mismo nombre y con valores diferentes asociados. De estos botones sólo po-
drá estar activado uno cuando se envíe el formulario.

3.7. Códigos y objetos activos en páginas Web


Las páginas Web se construyen fundamentalmente, utilizando el macrolenguaje HTML,
el cual permite posicionar textos e imágenes en una variedad de formatos, con mayor
o menor complejidad, acorde a los intereses de los creadores de cada página Web.
Por defecto, constituye información estática, enlazada entre si, a partir de guiones
hipertextuales predefinidos, que sirven como guía de navegación. Sin embargo, la
enorme aceptación de este servicio (hoy día uno de los más importantes en Internet), y
el intenso proceso de comercialización de Internet, comenzado en abril de 1994,
obligaron a que el Web, concebido inicialmente para el medio científico y académi-
co, tuviera que aumentar sus posibilidades rápidamente.
Para muchos, la utilización única y exclusivamente de imágenes animadas en formato
GIF, como medio de ofrecer una visión dinámica de dicha las páginas, es algo risible
(aunque jugó un papel importante en las etapas iniciales del proceso evolutivo de
interactividad en el Web); pues se han desarrollado nuevas posibilidades, para con-
vertir al servicio Web, en la plataforma por excelencia para desarrollo de aplicaciones
de cualquier tipo, en el mundo actual.
Aunque por lo general se desarrollan combinaciones de tecnologías en el cliente y
en servidor, para cumplimentar todas las funciones de la aplicación, las que se rela-
cionan directamente con el cliente son las que pueden afectar de forma importante,
la seguridad de los usuarios finales.
Existen secuencias de código presentes en las páginas Web, referidas generalmente
como scripts, y no son mas que programas creados para ejecutar determinadas accio-
nes en el navegador del usuario. Típicamente se utilizan dos lenguajes para construir
este tipo de códigos: Javascript y Vbscript, el primero creado por Netscape, y el otro
Copyright © 2007. Editorial Universitaria. All rights reserved.

por Microsoft; ambos con similares posibilidades (aunque Javascript es el más em-
pleado). Estos scripts residen dentro de los ficheros HTML, definidos por medio de
etiquetas especiales, que indican a los navegadores, la presencia de secciones de
código que tienen que interpretar. Una vez que se solicita una página, de estar pre-
sentes scripts, estos son interpretados completamente por el navegador, de manera
de poder representar correctamente los contenidos, según la concepción de sus
diseñadores. Si los navegadores no pueden procesar estos códigos, sencillamente
ellos son ignorados.
Estos lenguajes con que se diseñan los scripts, poseen funciones específicas diseñada
para modificar la apariencia de los navegadores y de múltiples elementos en páginas
web, a partir de utilizar efectos visuales, tales como la modificación de las propieda-

105

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
des de un texto al pasar el ratón sobre él, la creación de menús con sus barras de
desplazamiento, entre otros.
Uno de los principales riesgos asociados a estos scripts, están dados en el hecho en
que se ejecutan en el navegador, por tanto tienen acceso a toda la información que
puede manejar el navegador, de ahí que informaciones como el historial, los favori-
tos, o la configuración de red, son potencialmente detectables por medio de códigos
de JavaScript.
Otra vulnerabilidad que puede originarse a partir del uso de estos lenguajes de Script,
es la opción de poder falsear la información presentada al usuario en determinadas
condiciones, utilizando sus potencialidades para crear interfases y efectos visuales.
Con ello se puede logar que este piense que son acciones legítimas, y sin embargo
son réplicas de pantallas supuestamente originales, construidas con estos lenguajes,
y con un increíble nivel de credibilidad, de modo que permita el robo de datos del
usuario.
También es posible por medio de scripts, ocultar componentes de los navegadores
(menús, barras de navegación, etc.), o poner mensajes personalizados en la barra de
estado, de manera permanente, obstaculizando las funciones tradicionales de la mis-
ma durante el proceso de navegación, dando opciones a la realización de procesos
fraudulentos, para reenviar al usuario a otras páginas trucadas.
Asimismo funciones más avanzadas de estos scripts, pueden emplear otros servicios,
tales como el correo electrónico, para enviar información a terceros o para robar
datos de una computadora en cuestión.
Otro de los componentes con que se enriquece habitualmente los contenidos en las
páginas Web, son aplicaciones Java, escritas en el lenguaje homónimo de programa-
ción de alto nivel (creado por Sun Microsystems); que entre sus atributos incluye, su
simpleza, orientado a objeto, distribuido, dinámico, portable, robusto, seguro y de
alto rendimiento.
Ciertamente, las aplicaciones Java son consideradas seguras, al ejecutarse bajo cier-
WDVUHVWULFFLRQHVTXHLPSLGHQ´VXPDOFRPSRUWDPLHQWRµ1yWHVHTXHHOKHFKRGHTXH
una aplicación sea segura, implica que ese «mal comportamiento» no se manifiesta,
es decir, que con ello se busca la perfección en la ejecución de las aplicaciones, inde-
pendientemente de las acciones para las que se hayan diseñado las mismas, y por
tanto si una aplicación ha sido diseñada con objetivos intencionalmente dañinos,
ejecutará su cometido a la perfección, por tanto pone en grave peligro potencial, a
las computadoras en que se ejecuten dichos códigos.
Adicionalmente, para que dichas aplicaciones sean atractivas, dentro de la zona res-
tringida donde se ejecutan, conocida como caja de arena, son permitidas algunas
funciones de comunicación con el exterior, nuevamente creando riesgos a la seguri-
Copyright © 2007. Editorial Universitaria. All rights reserved.

dad, al tener opción de interactuar con el exterior, ya sea enviando información o


recibiéndola.
Alguna de las aplicaciones Java mas utilizadas en Internet son los entornos de trabajo
que emplean algunos chats en la red.
Microsoft creó un grupo de tecnologías, protocolos e interfases para desarrollo de
aplicaciones, llamadas (ActiveX), que no son mas que códigos ejecutables que pue-
den ser descargado a las computadoras de los usuarios por medio de páginas Web,
para realizar diversas funciones. Sus posibilidades de operación son las de cualquier
programa ejecutable, es decir, puede acceder a la información local, servicios de re-
des, entre otros, y se ejecutan en un ambiente no restringido, tal como sucede con las
aplicaciones Java. Esta filosofía constituye una fortaleza de la tecnología, pero a su

106

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
vez su mayor debilidad; producto de que de igual manera que puede desarrollarse
un control activo que desempeñe funciones legítimamente concebidas, puede dise-
ñarse alguno que tengas objetivos maliciosos.
Al ejecutarse en el navegador, exponen la computadora del usuario, a posibles activi-
dades ocultas y mal intencionadas, como hurtar o modificar información, o provocar
funcionamiento incorrectos de las mismas, pues son aplicaciones con plena capaci-
dad de realizar cualquier operación deseada.
La seguridad en estos casos se garantiza por medio de firmas digitales, incluidas en el
propio control y creada por medio de la tecnología Microsoft Authenticode, y de esta
manera, garantizar la legitimidad y no alteración de los códigos de determinado
control. La tecnología Authenticode, usa encriptación de 128 bits usando los
algoritmos SHA y MD5, y valiéndose de certificados digitales según el estándar X.509.
La validez de estas identificaciones digitales es de hasta un año, por tanto habrán de
ser renovadas al cabo de ese tiempo, acción que se revierte en que los códigos se
firman con esa temporalidad.
Aun cuando su funcionalidad pudiera asemejarse en algunos casos a las aplicaciones
Java, los controles ActiveX permiten además, introducir determinadas funciones que
extiendan la funcionalidad de los navegadores. Tal es el caso de los controles activos
que permiten visualizar una presentación de Microsoft Power Point, un archivo de
Microsoft Word, un documento de Adobe Acrobat o un archivo de video, dentro de
un navegador.

3.8. Portales y sitios en Internet


Una vez que un usuario de Internet ha adquirido las habilidades esenciales de opera-
ción de las herramientas y protocolos fundamentales asociados al correo electrónico,
a la navegación y a la transferencia de archivos, es muy conveniente intentar avanzar
un poco más en su comprensión y empleo. En este sentido es necesario comenzar
analizando las características fundamentales de los portales y sitios de Internet así
como también de las Intranets, las que se han convertido en un elemento fundamen-
tal de trabajo de numerosas instituciones y empresas a lo largo de todo el planeta.
Es conveniente precisar dos conceptos muy utilizados. Los mismos son el concepto
de Sitio y el concepto de Portal.
Un Sitio es una computadora o grupo de computadoras conectada a Internet que
contiene un conjunto de páginas WEB en la red WWW [1].
Un Portal es un sitio WEB que ofrece un amplio conjunto de recursos y servicios tales
como correo electrónico, forums, motores de búsqueda, tiendas de compra on-line,
etcétera. [2]
Copyright © 2007. Editorial Universitaria. All rights reserved.

Un Portal Corporativo es un sitio WEB interno que suministra una amplia información
corporativa a los empleados e integrantes de la misma. Puede incluir enlaces a pági-
nas WEB de Internet. Puede incluir motores de búsqueda en los documentos y mate-
riales que ofrece. [3]

3.9. Intranets. Características. Fundamentos de diseño. Intranet Universitaria


Una intranet es una red interna de computadoras que enlaza a múltiples usuarios
mediante tecnologías empleadas típicamente en Internet. En otras palabras las
intranets son redes privadas que se han creado utilizando las normas y protocolos de
Internet. En ellas se ha implementado el acceso a la información y servicios almace-
nados en una red de área local (LAN) corporativa con técnicas empleadas en la WEB

107

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
y en particular con el empleo de sitios y páginas WWW, de servidores FTP, de Sistemas
de Bases de DATOS, de Sistemas de Gestión de correos electrónicos sobre interfaces
WEB entre otros elementos importantes.
Una intranet establece sectores de redes bien definidos y con accesos controlados
dentro de los que los usuarios pueden con relativa libertad interaccionar entre sí.
Asimismo este acceso controlado resulta vial para proteger a los usuarios de la Intranet
de ataques y agentes malignos provenientes del exterior de la misma y en particular
de Internet. Es mucho más difícil proteger a una Intranet de ataques internos y de ahí
la importancia de definir muy bien qué usuarios y sistemas se incluyen en una intranet.
La implementación de Intranets disminuye el costo de mantenimiento de la red inter-
na y aumenta la productividad al lograr un acceso más eficaz a la información y a los
servicios que se necesitan hacer llegar a los integrantes de la organización. La utili-
dad de una intranet es superior en organizaciones que:
· Tienen una gran dispersión geográfica
· Comparten objetivos comunes
· Poseen necesidades de información comunes
· Necesitan de un trabajo colaborativo.
Esto se pone de manifiesto muy claramente en una universidad en donde con fre-
cuencia sus instalaciones están dispersas y donde resulta evidente el cumplimiento
del resto de los puntos señalados.
Las herramientas empleadas en el acceso a la información de la Intranet son las mis-
mas que las empleadas para INTERNET. Es muy frecuente que un usuario de la Intranet
continuamente trabaja con sitios de Internet y con recursos de la Intranet. Si la Intranet
está bien elaborada, un usuario puede hallar eficientemente información precisa,
muy bien estructurada, lógicamente organizada, ajustada a los requerimientos de la
organización, lo cual no es precisamente lo que puede decirse de INTERNET.
Una Intranet Universitaria típica puede contener los siguientes elementos:
· Vínculos de Acceso a Bibliotecas y Recursos Públicos de Información
· Vínculos de Acceso a los diferentes sitios de áreas y Facultades de la Universidad
· Noticias de Interés General de la Universidad
· Acceso o vínculos de acceso a documentos de interés general. Es posible incluso
que el acceso a algunos o a parte de ellos esté protegido por contraseñas. Por
ejemplo puede existir una zona reservada a las autoridades universitarias o a las
secretarías docentes de la universidad.
· Material docente de las diferentes asignaturas en los sitios y páginas de Facultades
y departamentos docentes. Esto incluye programas de estudio, textos, materiales
Copyright © 2007. Editorial Universitaria. All rights reserved.

de conferencias y presentaciones, trabajos asignados a estudiantes, reportes pú-


blicos de calificaciones de esudiantes, etcétera.
· Acceso a vías de comunicación on-line (Chat) o a correo electrónico aportado por
la universidad.
A manera de ejemplo puede presentarse la página principal de una intranet universi-
taria que se muestra en la figura siguiente.

108

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.13. Herramientas de Búsqueda en la Web Superficial y en la Web Invisible.

3.9.1. Introducción
Un usuario que requiera de información y esté utilizando la Web puede ingresar
directamente la URI de un sitio que a su criterio puede satisfacer su necesidad, dirigir-
se a un directorio y explorar una lista de sitios Web por tema o dirigirse a un buscador
Web donde se ingresen palabras clave referentes al tema de interés.
Generalmente un usuario de la Web desconoce un sitio donde encontrar respuestas
a las inquietudes que lo asechan en ese momento, esto hace que cada día se masifique
el uso de los buscadores Web o herramientas con similares características.
La utilización de un buscador no es un tema trivial, y requiere de habilidad por parte
del usuario pues la mayoría de los buscadores recibe un poco más que sólo palabras,
y si las palabras claves empleadas no son las correctas puede acarrearse resultados
que atenten contra la calidad donde la información que se recopile no es la espera-
Copyright © 2007. Editorial Universitaria. All rights reserved.

da. Esto ha conllevado al surgimiento y desarrollo de mecanismos y herramientas


para la realización de búsquedas de Información en la Web.
Un término que da al traste con la manera con que se encuentra distribuida la infor-
mación en la Web es el denominado Web invisible y fue utilizado por primera vez
por la Dra. Jill Ellsworth. Surge con el objetivo de denominar la información que
resultaba invisible para las herramientas de búsqueda convencionales. Estudios rea-
lizados aseguran que la información que se encuentra en la Web invisible es superior
que la de la Web Superficial como se le denomina a la que contiene la información
encontrada por los buscadores usuales de Internet. El valor de la información conte-
nida en la Web profunda justifica su estudio de forma general.

109

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Al sitio Web cuya finalidad sea, que usuarios que naveguen en el puedan encontrar
información, se les denomina buscadores. El proceso de búsqueda es lo más oscuro,
durante él se realizan varias operaciones que casi siempre implican consultar un índi-
ce de páginas, que es una representación compacta del contenido de éstas. El busca-
dor obtiene una lista de documentos, luego los ordena de mayor a menor importancia
(ranking), los consolida y los presenta al usuario.
Tanto los mecanismos como el software que apoya la operación de los buscadores
tratan de indizar toda la Web, esto permite que se generen enormes bases de datos
recuperables.

3.9.2. La Web superficial


Mecanismos de búsqueda
El número creciente de mecanismos de búsqueda en la Web hace necesario la nece-
sidad de clasificarlos y así poder diferenciarlos. La infinidad de términos con que se
alude a los mecanismos de rastreo, indización, recuperación y organización de docu-
mentos puede causar confusión al usuario común. Cada herramienta de búsqueda
funciona y tiene un propósito y alcance diferentes. Los mecanismos fundamentales
de búsquedas en Internet son:
· Buscadores
· Metabuscadores
· Directorios
· Guías
· Tutoriales
· Software especializado
Para que el lector entienda el uso de estos mecanismo daremos una pequeña des-
cripción de los mismos.
Buscadores. Los buscadores rastrean e indizan de forma automática páginas Web, así
como todos los documentos referenciados en ellas, también añaden a sus bases de
datos las páginas de cuya existencia son informados directamente por sus autores, así
como los documentos referenciados en las mismas. Las interfaces entre los buscadores,
motores de búsqueda o arañas, como también se les denomina, y los usuarios que
realizan sus búsquedas en Internet son entre otros Altavista, Yahoo! y Google.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.14. Uno de los buscadores más universales utilizados en Internet es Google
y la dirección URI es http://www.google.com

110

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Debido al volumen de información contenida en Internet y el tiempo que requiere el
usuario para realizar la búsqueda los buscadores operan en sus propios índices evi-
tando hacerlo directamente en la Web. Siempre existe una diferencia entre lo que
realmente existe en la Web y lo que es recuperado por el buscador.
Los buscadores tienen una característica fundamental que marca la diferencia entre
ellos y no es más que la fórmula que utilizan para calcular la relevancia de la informa-
ción recuperada y ordenar así su presentación. Algunos emplean un análisis estadís-
tico de frecuencia de palabras en el texto y otros el análisis de la frecuencia con que
las páginas están ligadas a otras. El poco solapamiento entre buscadores justifica la
proliferación de los mismos, ya que estos van cubriendo diferentes áreas del espacio
Web. o sea exhaustivo.
Metabuscadores. Son servidores que realizan búsquedas en muchos buscadores y el
resumen de los resultados lo hacen eliminando duplicaciones. Los metabuscadores
operan directamente sobre los índices de cada buscador. Ejemplo de estos son Dogpile,
Metacrawler, Toda la net o InfoSpace.

Figura 3.15. Toda la net (www.todalanet.net) es uno de los metabuscadores utilizados en


Copyright © 2007. Editorial Universitaria. All rights reserved.

Internet.

Los metabuscadores generalmente utilizan el concepto de relevancia para ordenar


sus resultados. Muchas veces indican el buscador de donde recuperaron la informa-
ción. No suelen tener opciones de búsquedas avanzadas disminuyendo la precisión
de los resultados que reportan.
Directorios. Se organizan manualmente a partir del registro de páginas e implican
una selección editorial y un proceso de categorización jerarquizada. LookSmart y
Yahoo! son algunos de los directorios más conocidos.

111

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.16. El directorio de Yahoo! es uno de los más utilizados en la Web.

Los editores de los directorios generalmente son los encargados de seleccionar los
recursos empleados. El criterio de selección puede ser explícito o no, dependiendo
de los editores. Las categorías en las que se organiza el directorio y sus recursos aso-
ciados dependerán de la falta de tiempo, conocimientos o habilidades de los edito-
res. La actualización y el mantenimiento del directorio se realizarán de forma manual.
Aunque algunos sitios incluyen la búsqueda en directorios compilados manualmen-
te y en buscadores que se sirven de robots es importante distinguir entre los mecanis-
mos que son buscadores y los que son directorios, ya que, como hemos visto, se
conforman y funcionan de manera diferente.
Las formas de búsqueda más eficientes varían en unos y otros.
· La búsqueda por palabras es más adecuada en los buscadores.
· La navegación es más recomendable en los directorios.
Guías. Son páginas concentradoras de recursos Web, seleccionados por áreas de es-
pecialidad, a modo de directorios anotados o guías temáticas. Los recursos que for-
Copyright © 2007. Editorial Universitaria. All rights reserved.

man parte de las Guías pueden no son recuperables con un buscador común. Debido
a que el prestigio de los autores involucrados y las instituciones que representan
están en juego, la calidad de los contenidos tiende a ser altos y son actualizados con
bastante frecuencia. The WWW Virtual Library (http://vlib.org) es un ejemplo de la
asociación entre instituciones para formar lo que denominan «circuitos» para la ela-
boración cooperativa de estas guías, dividiéndose cada una de las partes.

112

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.17. La Biblioteca Virtual WWW es un ejemplo de Guía para la búsqueda
de información en Internet.

Tutoriales. La variedad de herramientas de búsqueda disponibles en la Web, requiere


una orientación sobre su funcionamiento, qué estrategias seguir para trazar una ade-
cuada ruta de búsqueda y cómo elegir los mejores instrumentos para cada necesidad.
Un ejemplo de cómo orientar al usuario en la utilización y gestión de los recursos espe-
cializados en la Web se visualiza en las Guías de la Universidad de Leiden en Holanda:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.18. Colección de motores de búsqueda.

113

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Software especializado. Son agentes auxiliares para las búsquedas en la Web y ope-
ran junto con los navegadores Web añadiendo funcionalidades adicionales a éstos,
como el manejo de conceptos, en lugar de palabras, para recuperar información.
Existen otros agentes que residen en el cliente Web y permiten, realizar búsquedas
simultáneas en varios buscadores, eliminar las ligas muertas (dead links) o refinar los
resultados de las búsquedas. Un ejemplo es el agente Copernic. Su sitio en Internet es
accesible mediante la dirección http://www.copernic.com.

Figura 3.19. Copernic es un ejemplo de software especializado. En su sitio Web puede


encontrarse la última versión de este agente e información y herramientas adicionales.

Estrategias de búsqueda en la Web


Es muy frecuente que un usuario que busque información en la Web obtenga resul-
tados frustrantes al no encontrar la información que le interesa, además del hecho de
constar con infinidad de opciones para realizar esta operación y no saber cómo em-
prenderla.
Muchas estrategias a tener en cuenta para utilizar las diferentes herramientas de
Copyright © 2007. Editorial Universitaria. All rights reserved.

búsquedas han sido diseñadas, a continuación presentaremos algunas de estas.


· Estrategias generales.
· Selección de herramientas.
· Objetivo de la búsqueda.
· Forma de búsqueda.
· Especialización de la búsqueda.
· Precisión de la búsqueda.
· Mucha información recuperada.
· Selección de recursos.
· Poca información recuperada.

114

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Estrategias generales. Se propone utilizar varios recursos de búsquedas, constar con
una lista propia de mecanismos de búsquedas y consultar a los bibliotecarios para
solicitar información sobre los estrategias de búsquedas y localización de recursos.
Selección de herramientas. Orientarse, utilizando tutoriales, en la selección y selec-
ción de las diferentes herramientas de búsquedas.
Objetivo de la búsqueda. Utilizar buscadores o metabuscadores para localizar infor-
mación de la que poseemos datos específicos y directorios o guías para explorar
áreas de interés temático.
Forma de búsqueda. Se pueden utilizar los buscadores y los metabuscadores para
realizar búsquedas por palabras y directorios o guías para la búsqueda por categorías.
Especialización de la búsqueda. Mediante metabuscadores puede realizar búsque-
das generales y mediante directorios de buscadores puede buscar en varios buscadores
especializados.
Precisión de la búsqueda. Para esto puede el usuario seleccionar e instalar la versión
gratuita de algún motor avanzado. A su vez puede solicitar la adquisición para uso
institucional de la versión completa de algún motor avanzado para las búsquedas en
la Web.
Mucha información recuperada. En este caso puede utilizar buscadores con opcio-
nes avanzadas de búsqueda, directorios o guías.
Selección de recursos. Mediante las guías temáticas y los directorios especializados
se puede conocer los principales recursos de información que cubren los intereses
del usuario y realizar búsquedas exhaustivas de recursos respectivamente.
Poca información recuperada. En este caso se puede utilizar los mecanismos de
búsqueda en la Web invisible, consultar a especialistas y buscar en recursos adicio-
nales.

3.9.3. La Web invisible o profunda


La Web invisible tiende a ser dividida en cuatro tipos de contenidos en la Web
· La Web opaca.
· La Web privada.
· La web propietaria.
· La web realmente invisible
La Web opaca. Está compuesta por archivos que podrían estar incluidos en los índi-
ces de los motores de búsqueda, pero existen razones por lo están por, entre estas
pueden estar la extensión de la indización, la frecuencia de la indización, el número
Copyright © 2007. Editorial Universitaria. All rights reserved.

Pi[LPRGHUHVXOWDGRVYLVLEOHV\ODV¬85,·VGHVFRQHFWDGRV
La Web privada. En esta están incluidas las páginas Web que podrían estar indizadas
en los motores de búsqueda, siendo excluidas liberadamente debido a alguna cau-
sas como por ejemplo que las páginas están protegidas por contraseñas, contienen
XQDUFKLYR´URERWVW[WµSDUDHYLWDUVHULQGL]DGDVRTXHFRQWHQJDQXQFDPSR©QRLQGH[ª
para evitar que el buscador indice la parte correspondiente al cuerpo de la página.
La Web propietaria. En esta se incluyen aquellas páginas en las que el usuario nece-
sita registrarse para tener acceso al contenido (gratis o pagado).
La Web realmente invisible. Está compuesta por páginas que no pueden ser indizadas
utilizando los buscadores, como por ejemplo las páginas Web que incluyen formatos
como PDF y PostScript, programas ejecutables y archivos comprimidos; generadas

115

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
dinámicamente (se generan a partir de datos que introduce el usuario); Información
almacenada en bases de datos relacionales, que no puede ser extraída a menos que
se realice una petición específica.
Herramientas de búsqueda
Buscadores. La evolución de los buscadores ha permitido un mayor nivel de preci-
sión en las búsquedas, pero estos los buscadores comunes sólo pueden recuperar
directamente la información que se encuentra disponible en la Web y no aquella que
se ofrece a través de la Web. En los últimos años los buscadores han añadido
funcionalidades adicionales para la búsqueda en la llamada Web profunda, surgien-
do buscadores especializados que permiten la búsqueda directa de artículos y docu-
mentos en texto completo y recuperan archivos PDF o PostScript. Un ejemplo de
buscadores utilizados en la Web invisible es el que se accede mediante http://
www.iboogie.com:

Figura 3.20. Buscador utilizado en la Web profunda.

Metabuscadores. Presentan la misma limitante que no incluyen en general opción


Copyright © 2007. Editorial Universitaria. All rights reserved.

de búsquedas avanzadas siendo superados por los Directorios o las opciones de bús-
quedas avanzadas de los buscadores cuando e contenido de que busca requiere de
alta precisión.

116

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.21. Fazzle (http://www.fazzle.com) es uno de los Metabuscadores utilizados
en la Web profunda.

Directorios. Los mecanismos más utilizados para localizar recursos en la Web profun-
da consisten en directorios de recursos especializados, que fundamentalmente cuen-
tan con bases de datos disponibles de forma gratuita en la red. La calidad de los
recursos compilados son garantizados por la intervención de instituciones académi-
cas en la elaboración de los directorios.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.22. Uno de los Directorios utilizado en la Web invisible es el CompletePlanet.

117

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Guías. Son herramientas generalmente elaboradas por bibliotecarios y proveen a los
usuarios de la Web invisible de una excelente herramienta de búsqueda y localiza-
ción de recursos. Un ejemplo de Guía de recursos especializado es la LibrarySpot
(http://www.libraryspot.com)

Figura 3.23. Ejemplo de una Guía de recursos especializados que opera en la Web profunda.

Tutoriales. La guía de la Universidad de Leiden en Holanda A Collection of Special


Search Engines ya mencionada incluye los recursos de información y búsqueda en la
Web profunda.
Motores avanzados. Finalmente, los recientes motores de pregunta dirigida (directed query
engines) tienen la capacidad de realizar búsquedas simultáneas en varias bases de datos en
la web. Lexibot y su sucesor, Search4Science ,Deep Query Manager, así como Distributed
Explorer y FeedPoint, son ejemplos de estos motores avanzados de búsqueda.
Copyright © 2007. Editorial Universitaria. All rights reserved.

118

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.24.Página principal de uno de los motores de búsqueda utilizados en la Web
profunda (http://www.search4science.com)

Estrategias de búsqueda
Las estrategias ya señaladas pueden ser perfectamente aplicables a la Web invisible
pero podemos añadir otras específicas para la búsqueda en esta zona de Internet,
alguna de estas pueden ser las siguientes:
· Información especializada.
· Búsquedas avanzadas.
· Evaluación de la información.
· Información en bases de datos.
Información especializada. Se pueden utilizar las herramientas de búsqueda en la
Web profunda si la información académica que busca el usuario requiere de alta
calidad, los buscadores regionales especializados para localizar información origina-
da fuera del pías donde se encuentra el usuario, lo metabuscadores para realizar
búsquedas en varios buscadores especializados a la vez.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Búsquedas avanzadas. Utilizando las opciones avanzadas de los buscadores se


pueden localizar imágenes, archivos PDF o PostScript, etc.; mediante los directorios
concentradores de buscadores podemos realizar búsquedas avanzadas sucesivas.
Evaluación de la información. Los directorios permiten evaluar si los recursos dispo-
nibles en la Web profunda son útiles para la búsqueda que el usuario está llevando
acabo; por otro lado los directorios de bases de datos son utilizados para conocer
cuáles de ellas pueden ofrecernos información útil.
Información en bases de datos. Se recomienda utilizar las guías, los directorios o
motores avanzados si la información que busca el usuario puede estar en una base
de datos.

119

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3.10. Preguntas de autocomprobación
1.¿Qué es el Web?
2.¿Cuáles son los componentes fundamentales del servicio Web?
3.¿Cuántos métodos incluye el protocolo HTTP?
4.¿Cuál es el lenguaje con que se construyen las páginas Web?
5.Mencione las tecnologías empleadas en Web que se consideran tecnologías acti-
vas.
6. ¿Qué es una Intranet?
7. ¿Cuáles son las estrategias de búsqueda de información?
8. ¿Qué diferencias existen entre un directorio de recursos y un metabuscador?
9. ¿Qué se conoce como Web invisible?
10. Mencione las herramientas de búsqueda en el Web Invisible.

3.11. Conclusiones
La información que se encuentra diseminada en Internet es muy variada en cuanto a
tipo y calidad, similar ocurre con los mecanismo con que cuenta un usuario para
acceder a la misma. Estos mecanismos hna ido evolucionando con le tiempo hasta
llegar al concepto de Web invisible que puede contener incluso más información
que la Web tradicional.
Por otro lado múltiples estrategia han sido elaboradas con el objetivo de elevar la
calidad de las búsquedas realizadas por los usuarios en Internet, pues las limitante en
tiempo y la incalculable variedad de información atenta constantemente en un buen
desempeño por parte de los usuarios que en la recolección de información.
Fue objetivo en este documento brindar al lector de un mínimo de conocimiento
sobre estos tema y así pueda emprender con un poco más de seguridad su recorrido
por el mundo de la gestión de la información en la Web.

3.12. Bibliografía
http://www.w3.org/Proposal. World Wide Web: Proposal for a HyperText Project. T. Berners-Lee
y Robert Cailliau. Noviembre 1990
http://www.hethmon.com/books/content/contents.htm. Illustrated guide to HTTP. Paul S.
Hethmon. 2005
5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7735)LHOGLQJVHWDO-XQLR
5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7737%HUQHUV/HHHWDO0D\R
http://www.wikipedia.org. Wikipedia on line
RFC 2396. Uniform Resource Identifiers (URI): Generic Syntax. T Berners-Lee et al. Agosto 1998
RFC 2141. URN Syntax. R. Moats. Mayo 1997
Copyright © 2007. Editorial Universitaria. All rights reserved.

RFC 2045. Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message
Bodies. N. Freed. Noviembre 2006.
+7737KHGHILQLWLYH5HIHUHQFH'DYLG*RXUOH\HWDO2·5HLOO\DQG$VVRFLDWHV
Core Standards Standard Generalized Markup Language (SGML): http://xml.coverpages.org/
sgml.html
Invisible Web: What it is, Why it exists, How to find it, and Its inherent ambiguity. http://
www.lib.berkeley.edu/TeachingLib/Guides/Internet/InvisibleWeb.html
Search Engines Terms: As Suggested by Members of the I-Search Digest. http://www.cadenza.org/
search_engine_terms/
Turner, Laura. Doing it Deeper: The Deep Web. http://www.bhsu.edu/education/edfaculty/lturner/
The%20Deep%20Web%20article1.doc

120

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
4.1. Introducción
La planificación y gestión de la información representa en la actualidad una de las
cuestiones esenciales en el buen funcionamiento de cualquier entidad. Microsoft
Outlook es un cliente de correo basado en aplicación especialmente diseñado para
organizar, aunque no se limita a su mera función de agenda.
Con Microsoft Outlook 2003 (MS Outlook) se realizan labores de organización que
simplifican el día a día. Es posible enviar, recibir y gestionar el correo electrónico,
organizar todas las tareas que realiza, mantener una completa libreta de direcciones,
anotar citas (el programa se encarga de recordárselas), mantener un registro de lla-
madas, reuniones, etcétera.
En este apéndice se mostrará como trabajar con este programa. En un inicio se darán
los elementos básicos para gestionar el correo electrónico y posteriormente algunos
elementos avanzados como el trabajo con los contacto, el calendario, la lista de ta-
reas etcétera.
Lograr un dominio de este programa, perteneciente al paquete de Office 2003, le
facilitaría su vida grandemente. Los saltos logrados en las ultimas versiones de
Microsoft Outlook en cuanto a la planificación de la vida laboral en incluso de la vida
en general de cualquier usuario lo ubica en una posición muy ventajosa con respecto
al resto. A continuación desarrollaremos los elementos más importantes relaciona-
dos a este tema.
Antes de pasar a detallar los elementos de Microsoft Outlook 2003 demos una muy
breve descripción de dos de los protocolos de correo más utilizados y los que em-
plearemos en los ejemplos que realizaremos en este material.
Copyright © 2007. Editorial Universitaria. All rights reserved.

4.2. Protocolos SMTP y POP3


Protocolo SMTP
El protocolo SMTP (Simple Mail Transfer protocol) es un protocolo para el envío de
correos. Su operación se basa en la entrega extremo a extremo de los mensajes según
el modelo cliente-servidor. En este caso un software cliente del protocolo SMTP de la
computadora que va a enviar el correo contacta directamente con el receptor SMTP
en la computadora de destino a la que va a entregarse el correo en una conexión full
duplex. En esta conexión el emisor y receptor intercambian mensajes y respuestas en
un diálogo en el que se emplean un conjunto de comandos con el que se reciben un
conjunto de respuestas preestablecidas. En la tabla siguiente se muestran algunos de
los comandos posibles.

121

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Modificador Significado
HELO [servidor] Es el comando para abrir paso al dialogo SMTP.
RCPT TO: Especifica el o los destinatarios del mensaje
From: Identificación del destinatario.
Reply-to: Dirección a donde deben ser enviadas las respuestas
al correo.
Return-path: Dirección y ruta de retorno a la fuente del correo.
Subjet: Asunto del mensaje
Data: Comienzo del curpo del mensaje. Termina con
<CRLF>.<CRLF>
Date: Fecha
Quit: Fin del proceso
RSET Aborta el envío en curso y reinicia la comunicación
desde que se creó la conexión
HELP [comandos] Pide información sobre los comandos que soporta el
servidor

Debe señalarse que estos comandos lo conforman caracteres ASCII y cuando es nece-
sario uno o más parámetros, también en la forma de caracteres ASCII. Asimismo tanto
los comandos como las respuestas finalizan con la combinación de caracteres espe-
ciales <CR/LF>. Además se proporciona un código de respuesta de tres dígitos deci-
males.
Los códigos de respuesta posibles pueden ser los siguientes:

211 El sistema tiene disponible la ayuda


214 Mensaje de información de ayuda
220 El servicio está disponible
221 Se está cerrando la conexión
250 La acción solicitada se ha completado
251 Usuario no local, se remite el mensaje al servidor indicado
354 Comenzar la introducción del correo, acabando con CR/LF
421 Servicio de correo no está disponible
450 No se realizó la acción porque el buzón no esta disponible
451 Se abandonó la acción por un error de procesamiento local
452 El disco no tiene espacio de almacenamiento suficiente
500 no se pudo reconocer el comando
501 Error en la sintaxis de los parámetros del comando
Copyright © 2007. Editorial Universitaria. All rights reserved.

502 El comando no esta implementado


503 Secuencia de comandos incorrecta
504 El parámetro del comando no esta implementado
550 No se ha encontrado el buzón
El usuario no es local, intente enviarlo mediante <dirección de envío
551
alternativa>
552 Se supero la reserva de espacio
553 La sintaxis del nombre del buzón es incorrecta
554 Se produjo un fallo en la transacción

122

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la RFC 821 se especifica el protocolo.
Ejemplo 1.
Un ejemplo posible de empleo del protocolo puede ser el que se muestra a continua-
ción. En el mismo el usuario curso en el servidor de correo beta.com (curso@beta.com)
le envía un mensaje de correo a los usuarios alumno1 y alumno2 en el servidor
alfa.com (alumno1@alfa.com y alumno2@alfa.com). En este ejemplo el usuario
alumno2@alfa.com no está habilitado en el servidor alfa.com y el protocolo indica
HVWDVLWXDFLyQ(OFRQWHQLGRGHOPDLOHVHOWH[WR´Esta es una prueba de correRµ
El protocolo se inicia con la ejecución del protocolo Telnet al servidor de correo local
en el puerto 25.

Emisor ( E ) O Acción
Receptor ( R)
E MAIL FROM:<curso@beta.com>
R 250 OK
E RCPT TO:< alumno1@alfa.com >
R 250 OK
E RCPT TO:< alumno2@alfa.com>
R 550 No such user here
E DATA
R 354 Start mail input; end with
<CRLF>.<CRLF>
E Esta es una prueba de correo
E <CRLF>.<CRLF>
R 250 OK

Este proceso se automatiza cuando se emplean clientes de correo como el Outlook o


Outlook Express de la firma Microsoft.
Protocolo POP3
EL protocolo POP3 (Post Office Protocol versión 3 o Protocolo de Ofcina de Correos
en su versión 3) se implementa con una conexión telnet al puerto 110 del servidor de
correo. El mismo permite descargar los mensajes que estén almacenados en dicho
servidor y opera sobre el modelo cliente servidor.
Existen tres etapas fundamentales en la aplicación del protocolo:
1. Estado de autorización. En este estado el cliente le entrega al servidor de correos
la información de autenticación de usuario.
2. Estado de la transaction de correos. En esta etapa se realiza el intercambio de
Copyright © 2007. Editorial Universitaria. All rights reserved.

correos.
3. Estado de actualización del buzón de correos. En esta etapa el servidor actualiza el
buzón de correos del usuario y al concluir este proceso termina la conexión con el
cliente POP3.

123

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la tabla se muestran comandos importantes del protocolo POP3.
Comando Acción
USER name Nombre de usuario para autenticación

PASS password Para envío de Password de autenticación


STAT Para obtener el número total de mensajes y su tamaño.
LIST [msg] Lista el mensaje especificado si es que se indica, si no todos los
mensajes
RETR msg Envía el mensaje al cliente.
DELE msg Borra el mensaje especificado
NOOP El servidor no hace nada, solo envía respuesta positive.
RSET Cancela la solicitud previa de borrado de mensaje si es que
existe.
QUIT Termina la conexión con el servidor POP3

El protocolo se describe con más detalle en la RFC 1939.

4.3. Elementos básicos


Existen infinidades de clientes de correo electrónico como son Eudora, IncrediMail,
Outlook Express, MS Outlook. Estos permiten descargar los mensajes de correo elec-
trónico almacenados en servidores hacia la PC del usuario. Existen también gestores
de correo basados en Web (webmail) como Yahoo, Hotmail que te permiten gestio-
nar el servicio de correo directamente de una página web. MS Outlook 2003 es distri-
buido y comercializado como parte del paquete de Microsoft Office 2003 para el
Sistema Operativo Windows.
Suponiendo que el lector domina los mecanismos de instalación de aplicaciones so-
bre Windows no le será nada complejo instalar Outlook 2003. Después de insertado
el CD auto ejecutable de instalación aparecerá una ventana que contiene todos los
elementos del paquete de Office 2003 a instalar. Figura 3.1
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.1. Pantalla de inicio para instalar Office.

124

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Una vez seleccionado Office 2003 existe tres modos de instalación:
· Estándar.
· Personalizado.
· Completo.
Es recomendable el modo estándar donde se instalan los elementos básicos de cada
herramienta de Office (Word, Excel, Access, etc.). El resto de la instalación ocurrirá sin
mayores contratiempos. Una vez finalizada la instalación debe actualizar Microsoft
Office 2003 con el Servipack 1 para evitar problemas de seguridad. Para mantener
actualizada la instalación es importante mantener visitas regulares al sitio de la
Microsoft. Aquí se publican noticias y las nuevas funciones realizadas para Office.

Figura 4.2. Sitio de Microsoft Office.

Una vez instalado MS Outlook 2003 en la PC el próximo paso es iniciarlo. Un modo


sencillo de realizarlo es desde el menú inicio. Es importante aclarar que todos los
ejemplos se realizaron sobre Windows XP. MS Outlook 2003 puede instalarse sin
dificultad sobre cualquiera de las versiones de Windows (98, Milenium, 2000, XP).
En la Figura 3.1 se muestra como poner en marcha Outlook 2003.
Copyright © 2007. Editorial Universitaria. All rights reserved.

125

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.3. Puesta en marcha de Outlook 2003.

Una vez realizado este proceso aparecerá la pantalla inicial de Outlook 2003. En los
adelante se explicará los elementos fundamentales. Las ventanas que se muestran en
los ejemplos pueden no coincidir con la que tiene en su PC pues cada usuario tiene el
control de los elementos que aparecen en estas.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.4. Ventana inicial de Outlook 2003.

126

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
LAS BARRAS
A continuación se describirán algunas de las barras de Outlook. Con estas se facilita
el acceso a cada elemento del mismo.
La barra de título. En esta aparece el nombre del programa y de la ventana actual-
mente activa.

Figura 4.5. Barra de título.

La barra de menús. En estas están contenidas todas las operaciones a realizar en


Outlook. Se agrupan en menús desplegables inteligentes. Esta característica es muy
práctica pues en un principio se muestran las opciones mas utilizadas por el usuario
o sea las más importantes para el. Esto permite una mayor eficiencia en la utilización
del programa.

Figura 4.6. Barra de menús.

Los menús desplegables contienen tres tipos de elementos básicos:


· Comandos inmediatos
· Enlace con otro menú desplegable
· Opción con cuadro de diálogo.
Comandos inmediatos. Estos se ejecutan de forma inmediata solo con hacer clic
sobre ellos. Se reconocen pues a la derecha del nombre o no aparece nada o una
combinación de teclas para ejecutarlo desde el teclado.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.7. Elemento de comando inmediato.

Enlace con otro menú desplegable. Al situarse sobre estos se abre un nuevo menú a
su lado con nuevas opciones para elegir una de ellas. Se reconoce por tener un
triangulo a la derecha del nombre.

127

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.8. Elemento de enlace con otro menú desplegable.

Opción con cuadro de diálogo. Al hacer clic sobre el nombre se abrirá un cuadro de
dialogo solicitando más información, este último tendrá opciones de aceptar o can-
celar la acción. Se reconoce porque su nombre termina en puntos suspensivos.

Figura 4.9. Elemento de opción con un cuadro de diálogo.

La barra de herramienta. Esta es utilizada para ejecutar las opciones inmediatamen-


Copyright © 2007. Editorial Universitaria. All rights reserved.

te. Está conformada por iconos y son configurables por el usuario. Aparecen a la vista
las los iconos pertenecientes a las utilizadas recientemente permitiendo un aprove-
chamiento del área de la ventana.

Figura 4.10. Barra de herramienta.

La barra de estado. Indica el estado de la aplicación. Brinda información depen-


diendo de la pantalla en la que se esté trabajando.

128

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.11. Barra de estado.

Una característica práctica que presenta Outlook son los accesos directos. Estos per-
miten un rápido accesos a las aplicaciones. Estos son configurables por el usuario.

Figura 4.12. Accesos directos.

La lista de carpetas. Muestra las carpetas existentes en el programa. Son configurables


por el usuario (añadir, eliminar, cambiar nombre). Es importante señalar que lograr
una buena distribución en la lista de carpetas le puede facilitar mucho la vida, pues la
cantidad de correos almacenada puede aumentar increíblemente con el tiempo difi-
cultándole la localización de un correo específico.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.13. Lista de carpetas.

Después de describir algunos elementos básicos de Outlook 2003 se pasará a descri-


bir funciones específicas.

129

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
4.3.1. Cuentas de correo electrónico
Para que el usuario pueda gestionar sus correos (enviar, recibir, almacenar) es necesa-
rio primeramente obtener su cuenta de correo electrónico en un servidor. Este puede
estar localizado en su empresa o lugar de trabajo, en Internet o cualquier empresa
que provea este servicio.
Ya con su cuenta de correo el usuario debe pasar a configurarla en Outlook. Acce-
diendo desde el menú Herramientas ²&XHQWDVGHFRUUHRHOHFWUyQLFR«DSDUHFHUiOD
siguiente pantalla.

Figura 4.14. Configurar cuenta de correo electrónico. Marcando Agregar una nueva cuenta
de correo electrónico y haciendo clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.15. En esta ventana se especifica el servidor en el cual se va a crear la cuenta


de correo. Los protocolo mas utilizados son POP3 e IMAP. En este caso crearemos una cuenta
en el servidor de Hotmail en Internet. Esto nos da la ventaja de descargar los correos
al ordenador y consultarlos posteriormente off line. Seleccionando HTTP y siguiente.

130

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.16. En esta ventana se introducen los datos de la cuenta de correo. Existe la opción
de salvar contraseña, esto en algunos casos puede ser peligros, pues podría introducirse en
su ordenador un virus espía que copia contraseñas permitiendo que alguien la use muy
fácilmente. Configurando estas opciones y clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.17. En esta ventana se indica que la cuenta está creada y le permite hacer algún
cambio si se confundió u olvidó cualquier dato. Si todo está bien da un clic en finalizar y ya
está creada su cuenta de correo electrónico en Outlook.

131

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Si nos disponemos a modificar o eliminar una cuenta de correo electrónico simple-
mente se realiza el proceso anterior para obtener la pantalla de la Figura 4.14.

)LJXUD6HVHOHFFLRQD´YHURFDPELDUFXHQWDVGHFRUUHRHOHFWUyQLFRH[LVWHQWHVµ

En la Figura 4.17 se puede observar los icono cambiar y quitar, con los cuales pode-
mos modificar y eliminar una cuenta de correo electrónico existente.
Si el usuario desea tener más de una cuenta de correo electrónico en Outlook ya sea
porque tiene una cuenta en otro servidor o en el mismo simplemente sigue los mis-
mos pasos para la primera y obtendrá la siguiente pantalla.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.19. Configuración de más de una cuenta de correo electrónico. Solo puede tenerse
una cuenta como predeterminada y esta sería mediante la cual salen los correos de su PC.
Estos parámetros pueden modificarse en esta misma ventana.

Los protocolo implementados fueron explicados brevemente en el apéndice 4.2.

4.3.2. Los contactos


La carpeta contacto es la equivalente a la libreta de direcciones. En ella se guarda
toda la información referente a los usuarios con los que va a comunicarse (dirección
de correo, teléfono, foto, dirección de correspondencia, etc). Mediante un contacto

132

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
de la lista de contacto puede, convocar a una reunión, enviar un correo electrónico,
o una solicitud de tarea. Incluso si tiene un modem puede marcar el numero de
teléfono del contacto desde Outlook, tomar notas durante la conversación en fin
infinidad de posibilidades alrededor de un contacto.
A la carpeta de contacto puede acceder desde los accesos directos o desde ,U²&RQ
tactos. Cuando se introduce un contacto en la carpeta de contactos Outlook separa
el registro por campos independientes por lo que se puede filtrar, ordenar, buscar un
contacto por cualquiera de los campos por ejemplo apellido.

Figura 4.20. Apariencia de la carpeta de contactos.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Para crear un contacto se utiliza el icono aparecerá la ventana de diálogo

133

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.21. Llenando cada uno de los campos de la ventana o al menos la que corresponda
con los datos que el usuario tiene de su contacto quedaría conformado el nuevo contacto. Si
GHVHDLQWURGXFLURWURFRQWDFWRSXHVH[LVWHHOLFRQR´*XDUGDU\QXHYRµ\GHORFRQWUDULR
´*XDUGDU\FHUUDUµ

El usuario puede añadir un contacto directamente desde un correo, con un clic dere-
cho del ratón sobre la dirección de correo a guardar se activará la ventana anterior
con algunos campos actualizados.
Como se observa en la Figura 4.20 los contactos creados por el usuario se van
visualizando con el nombre del contacto y algunos campos. Con doble clic sobre el
contacto de interés se abre la ventana Figura 4.21 en donde se podrán modificar los
campos. Igualmente si se el usuario quisiera eliminar un contacto con un clic derecho
VHDFWLYDXQ3RS²SXSFRQDFFLRQHVTXHVHSXHGHVUHDOL]DUVREUHHOPLVPR
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD(QHVWH3RS²SXSDSDUHFHQRSFLRQHVTXHVHSXHGHQUHDOL]DUVREUHHOFRQWDFWR
entre ellas eliminar un contacto.
134

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para personalizar la vista de la lista de contactos se debe dar un clic derecho en la
parte en blanco de la Figura 4.20 y aparecerá un Pop- pup con nuevas opciones y
HQWUHHOODV´SHUVRQDOL]DUYLVWDDFWXDO«µ

)LJXUD6HOHFFLRQDQGR´3HUVRQDOL]DUYLVWDDFWXDO«µ
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.24. En esta ventana se puede personalizar la menara en que se muestra la lista de
FRQWDFWRV3RUHMHPSORKDFLHQGRFOLFHQHOERWyQ´&DPSRV«µ

135

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.25. En esta ventana se puede modificar la manera en que se muestran los campos en
la lista de contactos (cambiar el orden, quitar o agregar campo e incluso introducir un nuevo
campo).

4.3.3. La libreta de direcciones adicionales


Contando ya el usuario con una cuenta de correo electrónico el intercambio de email
con otros usuarios tanto en la vida profesional como personal aumentará acelerada-
mente. Esto conlleva a la necesidad de tener registrado las direcciones de correo en
un lugar de fácil acceso y totalmente independiente de su memoria. Es aquí donde
entra a jugar su papel la libreta de direcciones.
Por defecto MS Outlook 2003 tiene definida una libreta de direcciones, pero se pue-
de crear libretas de direcciones adicionales. Para crear una libreta de direcciones adi-
FLRQDOHVHQ2XWORRNVLPSOHPHQWHVHOHFFLRQDPRVODRSFLyQ´$JUHJDUXQDQXHYD
OLEUHWD GH GLUHFFLRQHV R GLUHFWRULRµ HQ OD Figura 4.18 y clic en siguiente, entonces
aparecerá la pantalla.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.26. Haciendo clic en siguiente se tendrá que escoger el tipo de libreta de
direcciones.

136

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6HVHOHFFLRQD´/LEUHWDSHUVRQDOGHGLUHFFLRQHVµ\VLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD5HOOHQDQGRORVFDPSRVVROLFLWDGRVHQHVWDYHQWDQDVRORTXHGDUtD´$FHSWDUµ

Figura 4.29. Esta ventana nos indica que la libreta de direcciones adicional fue creada
VDWLVIDFWRULDPHQWH3RU~OWLPR´$FHSWDUµ

137

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3DUD HOLPLQDUR PRGLILFDU XQDOLEUHWD GH GLUHFFLRQHVH[LVWHQWHV VH VHOHFFLRQD´9HU R
FDPELDUXQD OLEUHWD GH GLUHFFLRQHVH[LVWHQWHVµFigura 4. 18 y aparecerá el siguiente
cuadro de diálogo:

Figura 4.30. En esta ventana podemos modificar o quitar una librera de direcciones existente
SRU~OWLPRFOLFHQ´)LQDOL]DUµ

Ya con la nueva libreta de direcciones adicionales creada es necesario introducir las


direcciones con los datos adicionales que queremos almacenar. Para esto se necesi-
tan crear nuevas entradas.
Podemos acceder a la libre de direcciones por dos vías, icono o +HUUDPLHQWDV²
/LEUHWDGHGLUHFFLRQHV«
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.31. En esta ventana se gestionará la libreta de direcciones.

Para realizar una nueva entrada podemos utilizar el icono o $UFKLYR ² 1XHYD
HQWUDGD«

138

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD+DFLHQGRFOLFHQ´$FHSWDUµ

)LJXUD/OHQDQGRORVFDPSRVHQODYHQWDQDVRORQRVTXHGDUtD´$SOLFDUµ\´$FHSWDUµ

Ya creada y actualizada la libreta de direcciones por el usuario se puede empezar a


utilizar sus utilidades. Una herramienta muy interesante es la lista de distribución.
En ocasiones es necesario mandar una información mediante correo electrónico a un
número determinado de personas, que en ocasiones puede exceder las 20 direccio-
nes de correo. Sería muy engorroso introducir en el cuerpo del correo una a una las
direcciones desde la libreta de direcciones. Entonces es donde entra en juego la lista
de distribución.
Una lista de distribución agrupa a un grupo de direcciones de usuarios con carac-
Copyright © 2007. Editorial Universitaria. All rights reserved.

terísticas en común (amigos, Departamento, Task Force, etc.). Para crear una lista
de distribución realizamos una nueva entrada en la libreta de direcciones y en la
)LJXUDVHOHFFLRQDPRVFRPRWLSRGHHQWUDGD´/LVWDSHUVRQDOGHGLVWULEXFLyQµ
\´$FHSWDUµ(QWRQFHVDSDUHFHUiODYHQWDQDGRQGHVHLQWURGXFLUiQORVSDUiPHWURV
de la lista.

139

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.34. En esta pantalla se puede dar o modificar el nombre de la lista, agregar o quitar
direcciones integrantes y en opciones avanzadas se puede introducir direcciones
sin necesidad de salir de la pantalla, se puede mostrar las propiedades de un miembro
en particular y buscar e n la libreta personal de direcciones.

Las listas de distribuciones pueden convertirse en un arma de doble filo para la red
local. Como se dijo anteriormente un mensaje de correo electrónico dirigido a una
lista de distribución puede tener un número bien grande de destinatarios. En ocasio-
nes estos mensaje incluyen archivos adjuntos de tamaños un tanto grande (desde 2
Mb hasta los 15 Mb) generándose un tráfico en la red de dimensiones aproximada-
mente igual al tamaño del archivo adjunto multiplicado por el número de destinata-
rios. Existen mecanismos de administración en los servidores (limitar el tamaño de un
correo) para resolver este problema, pero siempre es bueno que el usuario conozca
los problemas que se puede causar si pasa esto en una red donde no estén tomadas
las precauciones.

4.4. Gestionar el correo electrónico


COMPONER Y ENVIAR UN CORREO ELECTRÓNICO
Es fundamental para un usuario de correo electrónico conocer como se compone y
envía un correo electrónico, pues ese será su quehacer diario con este servicio. Nece-
sita conocer los componentes que integran la pantalla de un correo electrónico.
Para escribir un correo nuevo se cuenta con el icono o en el menú Archi-
YR²1XHYR²0HQVDMH, mediante estos se accederá a la pantalla.
Copyright © 2007. Editorial Universitaria. All rights reserved.

140

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.35. Ventana para componer un mensaje nuevo.

1. Es la región donde el usuario escribirá el mensaje a enviar por correo electrónico A


este mensaje se le puede dar formato como cualquier documento de Office estándar,
cambiando el tipo de letra, el color, agregando dibujos, fondos, etcétera.
2. Escribir la dirección del email del destinatario. Escribir la direcciones del usuario la
cual se le enviará una copia del correo electrónico
3. Es el lugar donde se escribe una referencia del mensaje (¿Por qué fue escrito?,
desde donde fue escrito, de quién y para quién, etcétera.)
Para introducir las direcciones de los destinatarios desde la librea de direcciones se
hace clic en cualquiera de las dos opciones y , y aparecerá la
ventana.
Copyright © 2007. Editorial Universitaria. All rights reserved.

141

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.36. En esta ventana aparece un nuevo elemento CCO (Copia de Carbón Oculta).
Cuando se manda un correo y sus copias (Para y CC [Copia de carbón]) a en destinatario
este podrá observar desde la dirección de correo electrónico que mando el mensaje y a quien
se dirigieron las copias. La opción CCO permitirá enviar correos a un número determinado
de usuarios sin que el destinatario se entere de las copias realizadas.

Es recomendable siempre que se vaya a enviar un correo electrónico a más de un


destinatario incluir una sola dirección en Para y el resto de CCO, con esto se lucha
contra el almacenamiento masivo de direcciones de correo que luego utilizan para
SPAM.
Ya redactado el mensaje e introducido todos los datos de los diferentes campos se
envía el correo mediante , se envía el mensaje al servidor de correo de los
destinatarios.
En el caso que se salga de la ventana composición del mensaje sin haberlo enviado
MS Outlook preguntará
Copyright © 2007. Editorial Universitaria. All rights reserved.

Con el objetivo de guardarlo en la carpeta Borrador para modificarlo y mandarlo más


tarde.
A continuación veremos como adjuntar un archivo al mensaje de correo electrónico.
Es muy usual encontrarse con la necesidad de enviar junto al mensaje algún docu-
mento, foto, presentación, etc. al usuario destino. Para esto es que se crea el archivo
adjunto.
Mediante un clic en o ,QVHUWDU²$UFKLYR en la barra de menú se activa el cua-
dro de diálogo en el cual se buscará en cualquiera de dispositivos de almacenamientos
el archivo que se pretende adjuntar, finalmente se da un clic en insertar y listo.

142

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.37. Composición de un mensaje con archivos adjuntos.

Se pueden anexar más de un archivo adjunto, siempre teniendo en cuenta el tamaño


de los mismos. Algo interesante y que pasa hoy día con el tema de la seguridad es
que en muchos redes los administradores ponen regla en sus servidores para blo-
quear algunos tipos de ficheros adjuntos, por ejemplo los ficheros con extensiones
html, exe para disminuir el peligro de ataque de virus por esta vía. Otro problema que
ocurre es que también se bloquean ficheros adjuntos con nombres raros o largos por
la misma causa.
FIRMAS DE CORREO.
Como elemento importante en la composición de un mensaje tenemos las firmas de
correo. Cuando hablamos de firma de correo no estamos hablando de una firma
digital de las que se conoce hoy día. Estamos simplemente hablando de escribir en el
mensaje unas líneas de presentación (Nombre, dirección de e-mail, cargo, teléfono,
etc.) de manera automática. Esto es de mucha utilidad para usuarios que mandan
muchos correos con igual despedida. Outlook nos dice que no nos preocupemos
que el puede hacer esto, usted solo tiene que configurarlo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Utilizando el camino +HUUDPLHQWDV²2SFLRQHV«se abre la ventana

143

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD&RPRVHREVHUYDKD\TXHDFWLYDUODSHVWDxD´)RUPDWRGHFRUUHRµ$OILQDOGHOD
misma aparece una sección dedicada a las firmas de correos. Dando un clic sobre el icono
´)LUPDV«µVHPRVWUDUiODYHQWDQDSDUDFUHDUXQDILUPD
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.39. Como no existe ninguna firma de correo no se puede mostrar ninguna vista
SUHYLD+DFLHQGRFOLFHQHOERWyQ´1XHYR«µ

144

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.40. En esta se escribirá el nombre para la nueva firma y siguiente.

Figura 4.41. En esta ventana se introduce el texto para la firma de mensaje e incluso se puede
HODERUDUXQDWDUMHWDGHSUHVHQWDFLyQSDUDDGMXQWDUDOPHQVDMH3RU~OWLPRVVHGD´)LQDOL]DUµ
y listo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

145

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.42. Como se puede observar marcando el nombre de la firma se obtiene una vista
SUHYLD3XHGHQFUHDUVHFXDQWDVILUPDVVHQHFHVLWHQ6RORQRVTXHGD´$FHSWDUµ´$SOLFDUµ
\´$FHSWDUµHQODSDQWDOODTXHVLJXH\\DHVWiOLVWDODILUPDGHFRUUHR)LJXUD

RECIBIR Y GESTIONAR CORREO


Cuando el usuario crea su cuenta de correo MS Outlook crea unas carpetas por
defecto:
· Bandeja de Entrada.
· Correo electrónico no deseado.
· Elementos eliminados.
· Elementos enviados.
Los mensajes descargados por Outlook son almacenados en la carpeta Bandeja de
entrada, por lo que para acceder a ellos hay que abrir la misma en la lista de carpetas
o en los accesos directos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

146

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.43. Bandeja de entrada, en esta se observa la barra de la bandeja de entrada,
la organización de los mensajes en la Bandeja de entrada, etcétera.

Para un mejor dominio de la bandeja de entrada se describirá un poco la Figura 5.43.


1. Es el asunto del mensaje. Definido por el usuario, generalmente describe en cortas
palabras el sentido del mensaje
2. Dirección de correo electrónico del usuario origen del mensaje
3. Indica la fecha en que fue recibido el mensaje. Esta fecho puede que no coincida
con le fecha del envío del correo, pues el tiempo de llegada depende de algunos
factores ajenos a los usuarios finales, determinados por los servidores.
4. Indica que el correo electrónico trae un archivo adjunto.
5. El cuerpo del mensaje recibido. En el cual se refleja la dirección de origen y desti-
no, asunto, texto, etcétera.
Para descargar los mensajes del servidor se da un clic en el icono o se escoge el
camino +HUUDPLHQWDV ² (QYLDU \ 5HFLELU donde se dan varias opciones el usuario
Copyright © 2007. Editorial Universitaria. All rights reserved.

escogerá dependiendo de lo que quiera hacer. Hecho esto aparecerá la pantalla.

147

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.44. En esta ventana se refleja lo que está sucediendo en el intercambio entre la
aplicación cliente y el servidor, el estado del envío y la recepción.

MS Outlook hace un filtrado automático de los correos que son descargados y si le


parece basura lo manda a la carpeta correo electrónico no deseado. Por lo tanto si en
algún momento usted espera un e-mail de alguien y no lo recibe por favor busque en
esta carpeta que existe la posibilidad que está ahí.
Outlook le permite crear sus propios filtros granando en organización. Para esto dis-
SRQH GH OD KHUUDPLHQWD ´UHJODV GH PHQVDMHµ (Q RFDVLRQHV HO XVXDULR UHFLEH
habitualmente correos con idénticas características, como pueden ser pagos de fac-
turas, reporte de revistas, etc. Con las reglas de mensajes se puede enviar directamente
los correos similares a carpetas predeterminadas, evitando la acumulación de estos
correos en la bandeja de entrada.
Para crear una regla de mensaje se va a +HUUDPLHQWDV²5HJODV\DOHUWDV« aparecerá
la pantalla
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD3DUDFUHDUXQDQXHYDUHJODGHPHQVDMHKDFHUFOLFHQHOERWyQ´1XHYDUHJOD«µ
aparecerá la siguiente ventana.
148

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.46. Como se observe existen dos maneras de crear una regla desde una en blanco
o desde una plantilla. Se creará a manera de ejemplo una regla desde una plantilla. Esta nos
GDXQDVHULHGHSODQWLOODVVHXWLOL]DUi´PRYHUDXQDFDUSHWDORVPHQVDMHVGHXQDSHUVRQDµ
hacer clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD(QHVWDYHQWDQDVHHVSHFLILFDQODVFRQGLFLRQHVGHODUHJODPDUFDQGR´GHSHUVRQDV
ROLVWDGHGLVWULEXFLyQµHQHVWHHMHPSOR+DFLHQGRFOLFHQ´SHUVRQDVROLVWDGHGLVWULEXFLyQµ
\´HVSHFLILFDGDµDSDUHFHUiQODVVLJXLHQWHVSDQWDOODV

149

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.48. Escoger la persona o lista de distribución.

Figura 4.49. Escoger carpeta para la regla.

A continuación hacer clic en siguiente en la ventana de la Figura 5.47


Copyright © 2007. Editorial Universitaria. All rights reserved.

150

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6HVHOHFFLRQDXQDGHODVRSFLRQHV\FOLFHQ´6LJXLHQWHµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD(VSHFLILFDUVLH[LVWHDOJXQDH[FHSFLyQ\FOLFHQ´6LJXLHQWHµ

151

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.52. En esta ventana se finaliza la configuración y se activa la regla con solo hacer clic
HQ´)LQDOL]DUµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD(VWDGRILQDOGHODUHJOD6RORTXHGD´$SOLFDUµ\´$FHSWDUµ

152

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Existen acciones básicas que el usuario puede realizar con correo electrónicos ya
definidos. En esto se basa la gestión de los correos electrónico. Un mensaje se puede
responder y reenviar. En la opción responder, automáticamente sale el cuadro de
dialogo de componer mensaje con la dirección de correo del origen del mensaje, si
se elige responder a todos, pues aparecerá la dirección del usuario que envió el men-
saje y todas las direcciones de los usuarios a los cuales se les mandó copia del mismo.
Por lo que su correo les llegará a todos. En el caso de reenviar en el cuadro de dialogo
componer aparecerá íntegramente el mensaje que desea reenviar, con los datos de
quien se lo mando, la opción de direcciones está vacía para que el usuario escoja a
quien le quiere reenviar el correo. Los mensajes de correo almacenados pueden ser
eliminados. Solo con seleccionar el mensaje que se quiere eliminar en cualquiera de
las carpetas y apretar la tecla Del del teclado el mensaje se moverá para la carpeta
mensaje eliminados y esta puede ser vaciada por el usuario en cualquier momento.
Los mensajes de correo pueden ordenarse según diferentes criterios:
Ordenar por importancia, ordena los mensajes según la importancia establecida
en los mensajes. Si no se ha especificado una importancia determinada, Outlook
le aplica una importancia en base a varios campos como el tamaño, la fecha de
recepción, etcétera.
Ordenar por icono. Existen varios tipos de iconos ( significa que el correo no se
ha leído todavía, significa que el correo ya se ha leído, que hemos respon-
dido al mensaje, que hemos reenviado el mensaje).
Ordenar por estado de marca. Si disponemos de mensajes marcados nos los or-
dena encabezando la lista de mensajes.
Ordenar por datos adjuntos. Si tenemos mensajes con datos adjuntos, estos en-
cabezarán la lista.
De nos permite ordenar los mensajes por la dirección del remitente, esto nos puede
servir si buscamos los mensajes que nos ha enviado una determinada persona.
Asunto permite ordenar por el texto del asunto.
Recibido por la fecha y hora de recepción.
Tamaño por el tamaño.
Para que la ordenación sea ejecutada debemos hacer clic sobre la columna (icono o
texto) correspondiente, es decir, si pulsamos sobre el icono nos ordena la lista situan-
do en la cabeza de la lista los mensajes con archivos adjuntos, y si pulsamos sobre
Tamaño, nos ordena la lista según el tamaño de los mensajes.
Si pulsamos una vez sobre una columna, la ordenación será en sentido Ascendente
pero si pulsamos otra vez lo hará en sentido contrario, es decir, Descendente. Para
Copyright © 2007. Editorial Universitaria. All rights reserved.

volver al orden Ascendente basta con volver a pulsar sobre el mismo icono.

4.5. La lista de carpetas


Ya se ha estado hablando en este material de la lista de carpetas y su utilidad. Las
carpetas de la lista son gestionables igual que en el explorador de Windows por
ejemplo. Las carpetas pueden ser borradas, creadas, renombradas. Estas acciones
pueden ser realizadas dando un clic derecho encima de la carpeta seleccionada.

153

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.54. En este menú se puede seleccionar una de las acciones a realizar sobre
una carpeta específica.

Entre las carpetas que Outlook crea por defecto tenemos la carpeta Diario, a esta se le
va a dedicar un especial interés.
Con esta carpeta se puede llevar un diario de las cosas que se planifican hacer por el
usuario.
Cuando se entra en el diario existen dos opciones de gestionarlo, la barra de diario y
un Pop-pup que aparece al hacer clic derecho de ratón sobre la superficie en blando
del diario.

Figura 4.55. Barra del diario.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.56. Pop-pup referente a las acciones del diario.

Cuando se pulsa por primera vez sobre la carpeta diario o se accede siguiendo el
camino ,U²'LDULR aparece el siguiente mensaje.

154

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.57. Este mensaje solicita la confirmación de activar el Diario.

Las opciones del diario se pueden gestionar en la pantalla que resulta de pulsar He-
UUDPLHQWDV²2SFLRQHV«2SFLRQHVGHOGLDULR«

Figura 4.58. Las anotaciones se hacen referidas a varios usuarios o uno en particular.

El diario dispone de diferentes tipos de vistas especificadas por:


· Día.
· Semana.
· Mes.
· Tipo.
· Contacto.
Copyright © 2007. Editorial Universitaria. All rights reserved.

· Categoría.
Las fundamentales son.

En la pantalla del diario se ve el día competo dividido en 24 horas.

En la pantalla del diario se ve la semana completa dividida en7 días.

En la pantalla del diario se ve el mes completo correspondiente al mes actual.

¿Cómo apuntar una anotación en el diario?

155

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Se tienen varias opciones para apuntar una anotación en el diario:
· Para crear una anotación en el diario disponemos de varias opciones:
· Podemos hacer Doble Clic sobre el día en el que deseamos crear una anotación.
· Podemos pulsar sobre en la barra de herramientas del diario.
· O podemos hacer clic sobre la opción Nueva entrada del diario del menú Pop-up
del diario.

Figura 4.59. En esta ventana se llenan los campos correspondientes a la nueva entrada de
GLDULR3DUDILQDOL]DU\JXDUGDUORVFDPELRKDFHUFOLFHQHOERWyQ´*XDUGDU\FHUUDUµ

4.6. Los virus y el correo Outlook


A finales del siglo pasado una nueva modalidad de virus se propagaba con gran
velocidad. Un tipo de propagación masiva en Internet, se trataba de virus anexados a
los correos electrónicos. Entre los más dañinos estuvieron el Melisa, el peligrosísimo
CIH, el ExploreZIP y el BubbleBoy (1er virus que infesta los sistemas con tan solo leer
el mensaje).
Cuando un archivo adjunto viene infestado con un virus, gusano o cualquier otro
programa maligno es muy usual que su acción comience cuando el usuario abre el
archivo mediante un doble clic. MS Outlook 2003 trae mejoras y opciones de confi-
guración predeterminadas que ayudará al usuario a evitar que su equipo se vea afec-
tado accidentalmente por un virus.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Los archivos adjuntos infestados por gusanos como el ILOVEYOU cuando son activa-
dos envían copias del mensaje y del archivo adjunto a personas incluidas en la libreta
de direcciones. Estos virus no solo tiene la característica de rápida propagación sino
que pueden contener códigos maliciosos que pueden causar daños irreparables a los
datos almacenados en el equipo.
Para evitar la propagación de virus del tipo gusano, Microsoft Outlook compara el
tipo de archivo de todos los datos adjuntos incluidos en un mensaje que reciba o
envíe con los tipos de archivos de la lista de tipos de datos adjuntos de seguridad del
correo electrónico. Si uno de los datos adjuntos es un tipo de archivo que puede
contener código ejecutable sin que se muestre ninguna advertencia, se trata de una
de las dos formas, dependiendo del nivel del tipo de archivo. Si utiliza el servidor de
Microsoft Exchange, el administrador podrá agregar y quitar tipos de archivos para

156

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
los dos niveles de seguridad del correo electrónico. Si se agrega un tipo de archivo a
los dos niveles, se tratará como si fuese un tipo de archivo de nivel 1.
Nivel 1. Outlook bloquea los tipos de archivo de nivel 1, como .bat, .exe, .vbs y .js, y el
usuario no puede ver o no tiene acceso a los datos adjuntos. La Bandeja de entrada
mostrará el icono del clip en la columna Datos adjuntos para que sepa que el men-
saje tiene datos adjuntos y se mostrará una lista con los archivos adjuntos bloquea-
dos en la Barra de información en la parte superior del mensaje.
Además, cuando envíe datos adjuntos que tengan una extensión de tipo de archivo
de nivel 1, se mostrará un mensaje en el que se le advierte que los destinatarios de
Outlook no podrán obtener acceso a este tipo de datos adjuntos. Para obtener una
lista completa de los tipos de archivo del nivel 1 que Outlook bloquea de manera
predeterminada.
Nivel 2. Si el archivo es de nivel 2, podrá ver el icono de los datos adjuntos y cuando le
haga doble clic, le pedirá que guarde los datos adjuntos en el equipo. Una vez que ha
guardado los datos adjuntos, puede decidir si desea leer, ejecutar o no utilizar el archivo.
A fin de proteger contra los virus que pueden contener los mensajes HTML que reci-
ba, no se ejecutan secuencias de comandos y se desactivan los controles de Microsoft
ActiveX, independientemente de la configuración de la zona de seguridad. De for-
ma predeterminada, la zona de seguridad de Microsoft Outlook está establecida como
Sitio restringido. La zona restringida es significativamente más segura y restrictiva
que la zona de Internet. La mayoría de las secuencias de comandos y de las descargas y
complementos Active X están deshabilitados de manera predeterminada. Las cookies
y las descargas de archivos también están deshabilitadas de manera predeterminada.
Además, puede configurar Outlook para leer los mensajes HTML sólo como texto sin
formato. Esto evita la ejecución de secuencias de comandos y, por tanto, puede ser
más seguro.
Para leer un mensaje en modo texto sin formato en el menú +HUUDPLHQWD²2SFLRQHV
²3UHIHUHQFLDV
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD+DFLHQGRFOLFHQHOERWyQ´2SFLRQHVGHFRUUHRHOHFWUyQLFR«µ

157

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6RORUHVWDXQFOLFHQ´$FHSWDUµ

Independientemente de las herramientas proporcionadas por Outlook o por cual-


quier otra aplicación de correo para evitar la infección de sistemas debido al ataque
de virus, el usuario juega un papel inigualable. Crear una cultura de seguridad en los
usuarios que involucren acciones como evitar enviar ficheros con extensiones proble-
máticas como ejecutables, por correo electrónico, así como no abrir mensajes de
dudosa procedencia; es una vacuna de probada eficiencia.
Existe una herramienta de Outlook 2003 que junto a su comodidad involucra una
componente de peligro. Con el panel de lectura activado, al seleccionar el mensaje
en cualquiera de las carpetas de la lista de carpetas se activará el mensaje y podrá
leerse.
Copyright © 2007. Editorial Universitaria. All rights reserved.

158

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.62. El panel de lectura permite acceder al texto de mensaje con solo seleccionar
el correo. Esto puede ser peligroso pues se podrían activar virus que estén a la espera
de la ejecución de la lectura del mensaje.

Para desactivar el panel de lectura.

Figura 4.63. Desactivando el panel de vista previa.


Copyright © 2007. Editorial Universitaria. All rights reserved.

4.7. El calendario

Con el calendario de Outlook el usuario puede crear su planificación para un día, una
semana y hasta para un mes. Con el calendario puede tener una planificación de-
tallada de sus acciones. Este está totalmente integrados con las funciones de correo
electrónico, contactos y otras funciones.

159

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.64. Pantalla inicial del Calendario de Outlook.

Con el Calendario de Outlook puede:


· Crear citas y eventos.
· Organizar reuniones.
· Consultar los calendarios de grupo.
· Ver calendarios unos al lado de otros.
· Vincular a calendarios en sitios de Windows SharePoint Services.
· Administrar el calendario de otro usuario.
Para crear citas y eventos.
Figura 4.65. Del mismo modo que escribe en una agenda en papel, puede hacer clic
en una sección del Calendario de Outlook y empezar a escribir. Los nuevos colores
de degradado permiten ver fácilmente la fecha y la hora actuales. La hora actual sólo
aparece coloreada en las vistas Día y Semana laboral. Puede seleccionar un sonido
o un mensaje que le recuerde sus citas, reuniones o eventos y colorear los elementos
para identificarlos rápidamente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

160

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para organizar reuniones.

Figura 4.66. Sólo tiene que seleccionar una hora del Calendario, crear una cita y elegir
a las personas que va a convocar a la reunión. Outlook le ayudará a encontrar la primera
hora en la que todos los invitados estén libres. Cuando el aviso de reunión se envía a los
invitados por correo electrónico, todos ellos reciben una convocatoria de reunión en la
Bandeja de entrada. Al abrirla, Outlook les notifica si la reunión coincide con un elemento
de su Calendario, y pueden aceptar, aceptar provisionalmente o rechazar la reunión
haciendo clic en un solo botón. Si, como organizador de la reunión, lo permite, los invitados
puede proponer otra hora para la reunión. Como organizador, puede controlar quién
acepta la reunión, quién la rechaza y quién propone otra hora con sólo abrir la reunión.
Copyright © 2007. Editorial Universitaria. All rights reserved.

161

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para consultar los calendarios de grupo.

Figura 4.67. Puede crear calendarios que incluyan las programaciones de un grupo de
personas o recursos a la vez. Puede, por ejemplo, consultar las programaciones de todas las
personas del departamento o todos los recursos, como las salas de reuniones de su edificio,
para poder así programar las reuniones con mayor rapidez.

Puede mostrar, unos al lado de otros, varios calendarios que haya creado o que com-
parta con otros usuarios de Outlook. Por ejemplo, si ha creado un calendario diferen-
te para sus citas personales, puede ver el calendario laboral y el calendario personal,
uno al lado de otro.
También puede copiar o mover citas entre los calendarios que se muestran. Utilice el
Panel de exploración para compartir rápidamente su propio calendario y abrir otros
calendarios compartidos. En función de los permisos que conceda el propietario del
calendario, puede crear o modificar citas en los calendarios compartidos.
Si tiene acceso a un sitio de Microsoft Windows SharePoint Services, puede ver la lista
de eventos de ese sitio en su Calendario de Outlook. Estos elementos se mantendrán
actualizados y se pueden ver al lado de otros calendarios personales o compartidos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Con la función de acceso delegado, una persona puede utilizar su copia de Outlook
propia para administrar fácilmente el Calendario de otra persona. Por ejemplo, un
auxiliar administrativo puede administrar el Calendario de un director. Cuando el
director designa al auxiliar administrativo como delegado, este último puede crear,
mover o eliminar citas y organizar reuniones en nombre del director.

4.8. Preguntas de autocomprobación


1. Mencione un protocolo de correo y haga una breve descripción.
2. ¿Es posible tener configurada mas de una cuenta de corre? Configure un utili-
zando el protocolo POP.

162

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3.¿Trae MS Outlook alguna libreta de direcciones por defecto?
4.¿Es siempre ventajoso utilizar una liste de distribución con archivo adjunto?
5.Explique como se modifica una cuenta de correo electrónico.
6.Como gestiona MS Outlook el envío de correo electrónico cuando hay configura-
da mas de una cuenta.
7. ¿Cuales son las carpetas que MS Outlook trae por defecto?
8. ¿Que son los menú inteligentes?
9. ¿Afectan los virus al correo electrónico?
10. Que hace Outlook para prevenir el ataque.
11. ¿Qué es la carpeta de Diario?
12. ¿Explique en que consiste los CCO en el proceso de composición de un mensaje?
13. Explique como se pueden modificar los datos de un contacto.
14. ¿Es posible que un contacto tenga más de 2 direcciones de correo asociadas?
15. Diga que es una regla de correo en MS Outlook.
16. ¿Es posible organizar la lista de correo por algunos de sus campos?
17. Describa cómo se responde un correo recibido.

4.9. Conclusiones
Microsoft Outlook 2003 es una aplicación que involucra incalculables funciones y
acciones, con el fin de gestionar el correo electrónico de un usuario. Es por esto que
en este documento se pretendió sobre todo crear una cultura de trabajo con el correo
electrónico utilizando las herramientas que le brinda este potentísimo programa.
MS Outlook 2003, no solo le permite mantener en contacto con colegas y amigos en
todo el mundo, sino que lo ayuda a mantener un orden en las cuestiones tanto del
trabajo como de la vida diaria en general.
Se hubiera querido que este material abarcara una mayor cantidad de temas como
por ejemplo el de la seguridad, pero esto queda para próximas ediciones. Todavía no
será un experto, pero se espera que el lector salga con herramientas suficientes para
sacarle a Outlook el máximo de las prestaciones logrando una mayor eficiencia en su
empresa, oficina u hogar.

4.10. Bibliografía
$GROIR5RGUtJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW
Organitation, seventh edition, GG24-3376-06, 2001.
http://www.perantivirus.com/sosvirus/general/histovir.htm, Jorge Machado de la Torre
http://support.microsoft.com/ Microsoft: Ayuda y Soporte Técnico: Microsoft Outlook 2003
http://www.aulaclic.org.es/cursooutlook2003.htm
Copyright © 2007. Editorial Universitaria. All rights reserved.

http://www.microsoft.com/latam/athome/security/email/attachments.mspx

163

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
5.1. Introducción
El correo electrónico es un medio de comunicación extremadamente difundido. En
casi la totalidad de las empresa y en muchos hogares se ha vuelto imprescindible
para mantener el contacto entre infinidad de personas. Está caracterizado por una
gran eficacia, pero no está diseñado para permitir la comunicación entre usuarios en
tiempo real. El servicio de mensajería instantánea a diferencia del correo electrónico
permite este tipo de comunicación, en modo de texto, audio y video.
El servicio de mensajería instantánea requiere la instalación de un cliente en la PC.
Otro de los beneficios que ofrece este tipo de aplicación es el intercambio de fichero.
La mayoría utiliza redes propietarias de las aplicaciones que ofrecen este servicio,
pero existen programas de mensajería instantánea que se soportan sobre protocolos
abiertos, entre ellos es muy empleado el Jabber, con una concepción que involucra a
un conjunto descentralizado de servidores.
Un protocolo que se ha convertido en un estándar en el mercado de los dispositivos
dedicados a comunicaciones en tiempo real es el H.323. Este protocolo tiene caracte-
rísticas integradoras pues en su concepción está permitir la comunicación entre usuarios
de diferentes redes de comunicaciones. H.323 pertenece al grupo de protocolos que
se utiliza en la tecnología de voz sobre redes basadas en el protocolo de Internet (IP)
[VoIP]. Microsoft desde hace algún tiempo incluyó una aplicación que opera sobre el
H.323, el Microsoft Windows NetMeeting es esta aplicación.
En cuanto a los mensajeros instantáneos más utilizados tenemos el ICQ, Yahoo!
Messenger, MSN Messenger, Google Talk, etc. En general estas aplicaciones permi-
ten el intercambio de mensajes entre diferentes usuarios de Internet empleando el
mismo cliente, aunque han aparecido algunos que permiten la conectividad entre
Copyright © 2007. Editorial Universitaria. All rights reserved.

varias redes al mismo tiempo.


Yahoo! Instant Messaging es uno de los sistemas de mensajería instantánea más co-
munes y populares, el servicio se hace cada vez más popular entre usuarios de todas
las edades y niveles académicos por la facilidad de comunicación que permite entre
dos personas sin importar la distancia entre las mismas, dado que el servicio es com-
pletamente gratuito para cualquier persona con acceso al Internet.
Hoy en día el Yahoo! Messenger, al igual que otros programas en esta categoría,
extiende sus capacidades mucho mas allá de un simple intercambio de mensajes de
texto en tiempo real, dos usuarios pueden intercambiar también archivos de cual-
quier tipo por medio del programa, escuchar música mientras conversan, utilizar una

165

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Webcam para ver en tiempo real a la persona con quien se conversa e incluso hacer
llamadas telefónicas, entre otras utilidades.
El mensajero de Yahoo! permite mantener una lista de contactos de las personas que
se han agregado a ella, haciendo de esta manera una fácil visualización de quien se
encuentra conectado al sistema de mensajería en determinado momento.
Además de una conversación usuario-usuario, Yahoo! Messenger permite crear una
sala de conversación comúnmente conocida como salón de Chat donde se manten-
drá una conversación instantánea entre más de dos usuarios.
Un tema interesante que involucra el video y el audio es la difusión de streaming en
una Red de Área Local (LAN) e Internet. Con esta tecnología se puede difundir re-
uniones, eventos, espectáculos en tiempo real, etc. Existen aplicaciones como el
Windows Media Encoder que permiten este tipo de servicio.
Para introducir al lector en el mundo de la comunicación en tiempo real comenzare-
mos describiendo el protocolo de comunicación en tiempo real H.323.

5.2. Protocolo H.323


En los inicios del año 1996 un grupo de fabricantes de soluciones de redes propone
la creación de un Standard para la incorporación de videoconferencia en una Red de
Área Local (LAN). Con la explosión de Internet a nivel global hubo que contemplar
todas las redes del tipo Protocolo de Internet (IP) imperantes en ese momento en un
único protocolo, es así como se marca el inicio del estándar H.323.
El protocolo H.323 es una tecnología creada por la Unión Internacional de Comuni-
caciones (UIT, por sus siglas en inglés). Es un protocolo bien complejo y extenso que
incluye Voz sobre IP (VoIP) y especificaciones para videoconferencia y aplicaciones en
tiempo real.
Este estándar especifica los componentes, protocolos y procedimientos para proveer
multimedia sobre redes de paquetes. Estas redes incluyen además de las basadas en
IP, IPX (Internet exchange) y LAN, las Redes de Áreas Metropolitanas (MANs) y Redes
de Área Amplia (WAN), además está definido sobre tecnologías que no garantizan
calidad de servicio (QoS).
H.323 tiene una gran variedad de aplicaciones entre las que se encuentra, la telefo-
nía IP, comunicaciones de multimedia multipunto, videoconferencias, etc. Servicios
que tiene un amplio espectro de aplicabilidad en sectores como los de consumo,
negocios, académico y de entretenimiento.
A pesar de su complejidad y del nacimiento de otros protocolo que compiten contra
el H.323 en el mundo de las comunicaciones de multimedia en tiempo real, este
estándar es utilizado por la gran parte de los fabricante de soluciones en el campo de
Copyright © 2007. Editorial Universitaria. All rights reserved.

las redes y las comunicaciones, es por esto que se brindarán a continuación los fun-
damentos de dicho protocolo.

5.2.1. Fundamentos del Protocolo H.323


El estándar H.323 forma parte de una familia de recomendaciones especificadas por la
Unión Internacional de Telecomunicaciones (UIT), otros miembros de la familia son:
¾ H.324 Especificado sobre Redes de Circuitos Conmutados (SCN)
¾ H.320 Especificado sobre Redes Digitales de Servicios Integrados (ISDN)
¾ H.321 y H.310 Especificado sobre Redes Digitales de Servicios Integrados de Ban-
da Ancha (B-ISDN)

166

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
¾ H.322 Especificado sobre Redes de Área Local con calidad de servicio garantizada.
H.323 tiene como esencia integrar los servios multimedia que se brindan en los dife-
rentes tipos de redes, o sea permitir la interoperabilidad entre ellas. Para poder en-
tender la arquitectura del protocolo es necesario describir los componentes más
importantes que intervienes en su operabilidad. Los 4 de mayor relevancia son:
¾ Terminal H.323.
¾ Gateway H.323.
¾ Gatekeeper H.323.
¾ Unidad de control multipunto (MCU, Multipoint Control Unit).
Terminal H.323
Es un extremo de la red que proporciona comunicación bidireccional de multimedia
en tiempo real. Esto puede ser una computadora personal (PC) o un dispositivo que
tenga corriendo una pila H.323 y aplicaciones de multimedia. En la comunicación
puede soportarse solo audio, video, datos o una combinación de estos. Una premisa
de H.323 es que sus terminales sean compatibles con otras como son las terminales
del resto de la familia de protocolos (H.324, H.322, etc.). Un Terminal H.323 puede
ser utilizado en conferencias multipunto.
Gateway H.323
Un H.323 Gateway es un extremo de la red que permite la comunicación entre una
red de terminales H.323 y otros terminales que no sean H.323 pertenecientes a otro
tipo de red. Por ejemplo un Gateway provee comunicación entre un terminal H.323 y
una Red SCN. Puede existir comunicación entre dos H.323 Gateway. En general el
Gateway tiene como objetivo reflejar con transparencia las características en un ex-
tremo de la red H.323 a otro en una red diferente. No se requiere de una Gateway
para la comunicación entre dos terminales H.323 en una red.
Gatekeeper H323
Un Gatekeeper es un elemento opcional en la comunicación entre terminales H.323,
pero a su vez es el más importante de una red H.323. Permite la traducción de direc-
ciones desde alias de una red H.323 a direcciones IP o IPX y el control de acceso a la
Red de extremos H.323. Además provee otros servicios como la gestión del ancho de
banda y la localización de otros Gateway. A pesar de ser opcional una vez
implementado un Gatekeeper en la red las Terminales tienen que utilizarlo obligato-
riamente.
Una característica interesante de los Gatekeeper es la de enrutar llamadas. Esta carac-
terística es muy importante para los proveedores de servicio pues le permite facturar
las llamadas realizadas a través de su red. Un Gatekeeper simple gestiona un conjun-
Copyright © 2007. Editorial Universitaria. All rights reserved.

to de Terminales, Gateway y MCUs. A este conjunto se le denomina zona H.323.


Unidad de control Multipunto (MCU)
El MCU permite la realización de conferencias entre tres o más Terminales H.323. Está
integrado por el Controlador Multipunto (MC, siglas en inglés) y el Procesadores
Multipunto (MP). El MC es obligatorio no así los MPs. El MC se encarga de la gestión
de las negociaciones entre todos los terminales para determinar las capacidades co-
munes involucradas en el procesado de audio y video. A su vez controla los recursos
de la conferencia para determinar cuales de los flujos, si hay alguno, serán multicast.
Las capacidades son enviadas por el MC a todos los extremos en la conferencia indi-
cando los modos en los que pueden transmitir. Estas capacidades dependen de la
dinámica de entrada y salida de terminales en la conferencia.

167

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El tratamiento directo con el flujo de datos, audio o video le corresponde a el MP, en
este proceso el MP mezcla, conmuta y procesa audio, video y/o bits de datos. Las
capacidades del MC y MP pueden estar implementadas en un componente dedicado
o ser parte de otros componentes H.323, en concreto puede ser parte de un
Gatekeeper, un Gateway, un terminal o una MCU.
Los flujos de audio, video o datos recibidos por el MP desde los extremos pueden
formar parte de una conferencia centralizada, descentralizada o híbrida. La centrali-
zación o no de la conferencia dependerá de la comunicación directa o no del MCU
con las Terminales H.323 que intervienen en la conferencia.

Figura 5.1. Arquitectura del Protocolo H.323.

La pila del protocolo H.323


El estándar H.323 está especificado por un serie de protocolos que intervienen en
Copyright © 2007. Editorial Universitaria. All rights reserved.

cada proceso que tiene lugar al llevarse a cabo la transferencia de multimedia bajo
las condiciones anteriormente descrita. Estos protocolo se muestran en la figura que
se mostrará a continuación y posteriormente se dará una breve descripción de los
más importantes.

168

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.2. La pila del protocolo H.323.

Los CODEC de audio se encargan de la codificación y decodificación de la señal reci-


bida desde el micrófono, en el Terminal que se encuentra transmitiendo y la enviada
a las bocinas en el que Terminal que recibe respectivamente.
El audio es el servicio básico que provee el protocolo H.323, todas las Terminales
H.323 tienen que tener soportado un CODEC de audio. Un listado con las velocida-
des correspondiente a cada CODECs se muestra a continuación:
¾ *²&2'(&GHDXGLRD.ESV
¾ *²&2'(&GHDXGLRSDUD.+]D.ESV
¾ G.723.1 - 5.3 and 6.3 Kbps.
¾ G.728 - 16 Kbps.
¾ G.729 - 8/13 Kbps.
¾ Windows Media Audio (WMA), MP3.
Los CODEC de video se encargan de la codificación y de codificación de las señales de
video transmitidas y recibidas en los Terminales H.323. El video a diferencia del audio
es un servicio opcional, por tanto el soporte de los CODECs de video es opcional.
Los Terminales que vayan o estén dando o recibiendo servicio de comunicación de
video tiene que codificar y decodificar las señales según se especifica en los protoco-
Copyright © 2007. Editorial Universitaria. All rights reserved.

los correspondientes.
¾ H.261, H.263, H.264
¾ MPEG-2, MPEG-4
¾ Windows Media Video (WMV)
El protocolo de Registro, Admisión y Estado (RAS, por sus siglas en inglés) es el encar-
gado del intercambio de información entre los puntos finales (Terminales y Gateway)
y los Gatekeeper referente al registro control de admisión, gestión de ancho de ban-
da, etc. Otra característica del protocolo es la localizar los Gatekeeper existentes
(Gatekeeper Discovery) y así los Terminales o los Gateways puedes seleccionar a cual
registrarse, el proceso de descubrimiento ocurre de manera automática sin la necesi-

169

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
dad de ninguna configuración manual adicional. Por el canal RAS se transmiten los
mensajes de señalización pertenecientes al protocolo H.225. Estos describen los pro-
cedimientos y mensajes aplicables a los Gatekeeper.
H.245 es el estándar de la UIT dedicado al control de las comunicaciones multimedia.
Este protocolo está incluido en la recomendación H.225.0 y se encarga de la entrega
de la señalización necesaria para que una Terminal H.323 funciones adecuadamen-
te. La información que se porta en los mensajes de control del protocolo son los que
siguen:
¾ Intercambio de capacidades.
¾ Apertura y cerrado de canales lógicos usado para transmitir stream de media, jun-
to con una descripción de los canales.
¾ Peticiones de modo.
¾ Mensajes de control de flujo.
¾ Comando e indicaciones generales.
El Protocolo de Transporte en Tiempo Real (RTP) es un protocolo IP que se encarga de
transmitir audio y video en tiempo real, o sea, es un tráfico que debe ser trasmitido en
un corto periodo de tiempo. Un ejemplo de tráfico en tiempo real es una conferencia
de audio entre dos usuarios distantes. Es un protocolo de encapsulado donde el
tráfico trasmitido en tiempo real corre sobre el campo dato del paquete RTP y la
cabecera del RTP contiene información del tipo de tráfico que se transporta. Por otro
lado el Protocolo de Control en Tiempo Real se encarga del mantenimiento de la
Calidad de Servicio. Una función del RTCP es proporcionar una retroalimentación en
la calidad del dato que es distribuido. Por ejemplo un servidor puede ajustar la cali-
dad del servicio de operación teniendo en cuenta los mensajes recibidos desde el
cliente.
Otro protocolo de interés es el Q.931, también forma parte de la recomendación
H.225.0 y es el que se encarga de la señalización de llamadas. Este consiste en el
inicio, desconexión y desagrupación. En cuanto a la transferencia de datos en tiempo
real el protocolo es T.120. Este se encarga del intercambio de fichero y aplicaciones
durante una conferencia multipunto.
En la actualidad son muchas las aplicaciones que operan bajo las especificaciones
del estándar H.323. Una de las más difundidas, entre otros y argumentos, por tener la
particularidad de formar parte de un Sistema Operativo tan universal como Microsoft
Windows es NetMeeting. El siguiente apéndice tiene como objetivo ilustrar de una
manera más clara el funcionamiento del H.323 y trasmitirle al lector los fundamentos
del funcionamiento y el modo de empleo de Microsoft NetMeeting.

5.3. Microsoft NetMeeting


Copyright © 2007. Editorial Universitaria. All rights reserved.

Net M eet ing es una aplicación de M icrosoft que viene int egrado en la suit e de Int ernet
Explorer y con el M SN M essenger. Es un programa de com unicación en t iempo real y
adem ás t rae consigo el concept o de colaboración en línea, para est o incorpora un
conjunt o de funciones que permit en compart ir aplicaciones, t ransferir archivos, ut ili-
zar una pizarra de conferencia y mant ener una conversación con video incorporado.
Su aplicación est á basada fundament alment e en la Int ranet de redes corporat ivas,
pues su uso masivo en Int ernet se ve afect ado por la compet encia de aplicaciones
como el Yahoo! M essenger, el M SN M essenger y el SKYPE. Es una herramient a sólida
y muy sencilla de ut ilizar, brindando la posibilidad de est ablecer una videoconferencia
rápida y eficient e. La opción de compart ir programas y document os perm it e t rabajar
fácilment e con ot ros part icipant es en la conferencia.

170

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Este programa es de libre distribución, su sitio oficial es http://www.microsfot.com/
windows/NetMeeting/default.ASP y la apariencia de su pantalla inicial es la siguiente:

Figura 5.3. Sitio de NetMeeting en la Web de Microsoft.

En este sitio se puede encontrar la última versión de NetMeeting, noticias actuales


referentes al tema, soportes, etc.
NetMeeting usa el estándar H.323
Las conferencias de audio y video realizadas con Netmeeting se basan en el la infra-
estructura del estándar H.323 y esto le permite a NetMeeting ínteroperar con otros
productos basados en el protocolo H.323. Las funciones de NetMeeting están dise-
ñadas y divididas según los CODECs y protocolo H.323 en las que se basan.
Establecer y mantener conexiones de audio y video. Las conferencias con
NetMeeting entre dos usuarios pueden establecerse conexiones TCP/IP (Transmisión
Control Protocol / Internet Protocol). Utilizando la recomendación H.225.0 se trans-
porta tráfico de audio y video en ambas direcciones. Los protocolos H.323 le permi-
ten al usuario de NetMeeting comunicarse y trasmitir tanto datos, audio y video con
otros clientes compatibles con el estándar. El MCU permite realizar conferencias
multiusuarios entre varios clientes NetMeeting, así como con otros clientes de pro-
ductos compatibles con H.323.
Copyright © 2007. Editorial Universitaria. All rights reserved.

CODECs de audio y video. Microsoft NetMeeting contiene una suite de CODECs que
operan entre 4,8 Kbps y 64 Kbps que soporta varios tipos de conexiones. Para un
óptimo desenvolvimiento en Internet implementa por defecto las especificaciones
H.263 y G.723. En el caso de la comunicaciones con clientes de otros productos
compatibles H.323 NetMeeting puede negociar otros CODES como H.261 o G.711.
NetMeeting permite crear formatos propios y de forma manual para configurar los
CODECs.
Soporte para comunicación de datos del tipo T.120. NetMeeting permite crear aso-
ciaciones entre T.120 y H.323 durante una conferencia NetMeeting.
NetMeeting puede operar con otros productos o servicios de conferencia H.323 so-
bre conexiones TCP/IP. Estos pueden ser separados en diferentes categorías.

171

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Cliente de conferencia de audio y video. Netmeeting puede establecer conexión
con clientes de conferencias que soporten la especificación H.323. La interoperatividad
entre estos clientes dependerá de la compatibilidad entre los CODECs de audio y
video.
Servidores de conferencias. Con los servidores de conferencia se pueden realizar
conferencias multipunto de audio y video interviniendo productos compatibles con
H.323. Algunos servidores permiten que se realicen conferencias de audio, video y
datos, como por ejemplo compartir aplicaciones o transferencia de archivos.
Dispositivos Gateways. Diversas compañías tienen desarrollados Gateways que per-
miten a usuarios de NetMeeting intercambiar con otros tipos de redes como una
conferencia H.323 en ISDN o un teléfono en un red pública.
Dispositivos Gatekeeper. Diversas compañías han desarrollados Gatekeeper H.323
que proveen de servicios de red a NetMeeting. Por ejemplo limitar el número de
llamadas que pueden ser realizadas en cualquier momento.
A continuación se explicará con más detalle el funcionamiento de Microsoft
NetMeeting como cliente de conferencia. Es importante aclarar que en todo momen-
to se han utilizado términos en inglés para referirnos funciones como Gateway y
Gatekeeper, pero así se encuentra en la generalidad de la bibliografía encontrada,
siéndole de mayor utilidad al lector en el momento de familiarizarse con la tecnología.

5.3.1. Características principales


A continuación enumeremos algunas de las principales características del Microsoft
NetMeeting:
1. Es multipunto permitiendo conectarse a varias personas a la vez. Las conferencias
de audio y video solo son disponibles entre dos personas.
2. Compartir aplicaciones permite la colaboración entre usuarios en tiempo real. Esto
posibilita la preparación de un documento de manera colectiva.
3. Otra propiedad que alimenta el concepto de trabajo colaborativo es el portapapeles
compartido. De esta forma el usuario puede copiar información desde una aplica-
ción local en el contenido de un programa compartido.
4. Mediante la transferencia de archivos el usuario puede enviar un archivo a un
miembro o a todos los participantes de una conferencia. Esta se efectúa en segun-
do plano.
5. La pizarra brinda la posibilidad de explicar mediante esquemas, organigrama,
diagrama de flujo, etc. cualquier tema que se trate en una conferencia.
6. El escritorio remoto compartido le permite al usuario trabajar de manera remota
en su máquina. Esta aplicación es útil para el soporte técnico pues cualquier miem-
Copyright © 2007. Editorial Universitaria. All rights reserved.

bro del mismo puede darle asistencia a la PC de un usuario sin necesidad de estar
trabajando físicamente en tal equipo.
El sistema donde se utilizará Microsoft NetMeeting debe tener las siguientes caracte-
rísticas:
¾ Procesador Pentium 90 MHz o superior.
¾ 16 MB de RAM para Microsoft Windows 95, Windows 98 y Windows Me.
¾ 24 MB de RAM para Microsoft Windows NT version 4.0 Microsoft Windows NT 4.0
Service Pack 3 o superior.
¾ Microsoft Internet Explorer versión 4.01 o superior.

172

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
¾ Las conexiones deben ser:
o Modem de 28,800 bps o superior.
o Conexión ISDN (integrated services digital network).
o Red de Área Local (LAN).
o Conexión de Internet de banda ancha.
¾ 4 MB de espacio libre en disco duro (Se necesitan 10 MB adicionales durante la
instalación.
¾ Kit de multimedia (Tarjetas de sonido, bocinas y micrófonos) para comunicación
con sonido.
¾ Webcam, permitiendo realizar conferencias compartiendo video.
Si utiliza Windows 2000 o Windows XP, no debe preocuparse por lo requerimiento
pues estos exigen características superiores a las recomendadas anteriormente.
Comprobado que tiene el sistema requerido y la aplicación instalada puede comen-
zar a utilizar Microsoft Netmeeting. A continuación se dará una introducción al modo
de empleo de esta herramienta. Se utilizará en los ejemplo la versión 3.01 y Windows XP
como Sistema Operativo.

5.3.2. Configurando Windows NetMeeting


Una vez listo, solo resta comenzar a utilizar la aplicación Netmeeting. Es importante
recordar que estamos basándonos en que el sistema operativo en que se utilizará
NetMeeting es Windows XP. Si nunca a ejecutado la aplicación puede hacerlo escri-
biendo en Ejecutar GHOPHQ~LQLFLR²conf.exe. Aparecerá entonces el siguiente cua-
dro de diálogo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.4. Ejecutando NetMeeting.

173

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Puede entonces Cancelar o continuar con la configuración de NetMeeting con un
clic en Siguiente >:

Figura 5.5. En esta ventana el usuario puede introducir su información personal.

Después de introducidos los datos personales del usuario que utilizará NetMeeting
puede seguir adelante con la configuración. Clic en el botón Siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.6. Servidor de directorio.

En este cuadro de diálogo el usuario tiene la opción de iniciar la sesión en un servidor


de directorio en Internet, para esto debe conocer el nombre del servidor. Para esto
debe tener marcada la opción a). Si no quiere que aparezca el nombre en dicho
servidor tiene que tener marcada entonces la opción b). Para seguir con la configura-
ción dar un clic en el botón Siguiente:

174

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.7. Velocidad de conexión.

En esta ventana el usuario especifica la velocidad a la que está o estará conectado, si


no sabe que tipo de conexión tiene, debe contactar con el administrador de la red o
el proveedor de servicio.
La siguiente ventana de configuración da la opción de crear un acceso directo en el
escritorio seleccionando la opción (a) y en la barra de inicio rápido seleccionando la (b).
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.8. Creando acceso directo.

El asistente para la configuración permite establecer las propiedades del audio, el


cuadro de diálogo que sigue da inicio a la a esta configuración.

175

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.9. Asistente para ajustar el audio.

Antes de comenzar los ajustes del audio el usuario debe cerciorarse que todas las
aplicaciones que reproducen y graban audio estén cerradas. Clic en Siguiente y se
activará la siguiente pantalla:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.10. Dando un clic sobre el botón Probar y regulando el volumen en a) se ajusta
el sonido con que se realizará la videoconferencia.

176

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la el próximo cuadro de diálogo se ajustará entonces el volumen del micrófono.

Figura 5.11. Asistente para el ajuste del volumen del micrófono.

Terminada la configuración solo queda finalizar y comenzar a utilizar a Microsoft


NetMeeting.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.12. Finalizando configuración de NetMeeting.

Finalizada la configuración se iniciará automáticamente la ventana inicial de Windows


NetMeeting.

177

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.13. Interfaz entre la aplicación NetMeeting y el usuario.

Las funciones más importantes de la aplicación se encuentran reflejadas en los iconos


numerados en la figura anterior. Estas funciones son las siguientes:
1. Llamar
2. Finalizar llamadas
3. Buscar a alguien en un directorio.
4. Iniciar/Detener Video
5. Imágenes incrustadas
Copyright © 2007. Editorial Universitaria. All rights reserved.

6. Ajustar volumen de audio


7. Compartir Programa
8. Conversación
9. Pizarra
10. Transferir Archivo

5.3.3. Modo de empleo


En la figura anterior se mostraron las principales funciones que viene incluidas en
Windows NetMeeting, a continuación será descrito el modo de empleo de algunas
de estas.

178

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Realizando Llamadas.
NetMeeting puede ser utilizado para llamar personas a través e Internet, una Intranet
Corporativa o una conexión punto a punto utilizando un MODEM. Un dato impor-
tante es que se puede realizar llamadas a usuarios que no estén utilizando NetMeeting
pues muchos software basados en diferentes estándares pueden recibir llamadas desde
esta aplicación.
Existen diferentes maneras de realizar la llamada:
¾ Directamente. Se conecta directamente con un directorio de Internet o con otro
equipo.
¾ Directorio Internet Microsoft. En este directorio están contenidos los contactos
de MSN Messenger Service (Otros usuarios que también tienen cuenta de Hotmail)
¾ Utilizar una puerta de enlace o Gateway. Conectarse a un sistema telefónico o de
videoconferencia utilizando una puerta de enlace en la red.
¾ Utilizar un equipo selector. Se utiliza un equipo de la red que ayudaría a buscar y
conectar con otras personas, equipos y puerta de enlace.
¾ Transferir llamadas de teléfonos a NetMeeting. En este tipo de llamada solo se
tienen disponibles las características de audio y video de NetMeeting.
Con el objetivo de ejemplificar alguna de las funciones de NetMeeting realizaremos
una conexión directa entre dos ordenadores pertenecientes a una red de comunica-
ciones, y con esto mostrar las potencialidades de esta aplicación.
Para realizar una llamada a otra PC es necesario conocer el numeró IP o el nombre de
la máquina. Si un usuario no sabe la dirección IP de una máquina, un modo rápido y
sencillos de obtenerlo es escribiendo ipconfig en el símbolo del sistema ubicado en
,QLFLR² Programas ² Accesorios.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.14. Obteniendo la dirección IP de una máquina.

Otra vía es efectuar la llamada utilizando el nombre de la máquina. Para un usuario


conocer el nombre de una PC puede seguir el siguiente camino: ,QLFLR²&RQILJXUD
FLyQ²3DQHOGH&RQWURO²6LVWHPD

179

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.15. Panel de control. Doble clic sobre el icono del sistema y activando la pantalla
´1RPEUHGHHTXLSRµ
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.16. Nombre del equipo.

180

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Conociendo el nombre o la dirección IP del equipo con el cual se pretende establecer
conexión solo queda realizar la llamada. Esta operación se puede realizar siguiendo
los siguientes pasos:
1. Escribir en la barra de Direcciones el nombre o la dirección IP de la máquina remota.
2. Hacer un clic en el botón llamar.

Figura 5.17. Realizando la llamada para establecer la comunicación con el equipo remoto.

Realizado esto aparece el siguiente cartel en el cual se informa que se espera res-
puesta del usuario remoto, existe la posibilidad de cancelar la llamada dando un clic
en el botón Cancelar.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.18. Esperando respuesta del equipo remoto.

181

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En el equipo remoto se activará una ventana anunciando la solicitud para establecer
una conexión, el usuario de esa máquina tiene la opción de aceptar (1) o rechazar (2)
la llamada.

Figura 5.19. Indicando que está entrando una llamada.

Si la solicitud de conexión es aceptada por el usuario remoto entonces que estableci-


da la conexión y ambos usuarios pueden comenzar a utilizar cualquiera de las opcio-
nes que brinda el NetMeeting. Entonces aparecerán listados los usuarios que están
participando en la conferencia.

Figura 5.20. Lista de usuarios que participan en la conferencia.

Conversación, audio y video.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Automáticamente que se establece la conexión entre las dos máquinas puede co-
menzar la conferencia entre los dos usuarios. Podrán intercambiar audio y video si
ambos servicios están activados y se dispone del hardware correspondiente.
Si el micrófono, las bocinas y la webcam están bien instalados los usuarios pueden
intercambiar audio y video en la conferencia. Con un clic en el botón 4 de la
Figura 5.13 se iniciará el servicio de video. Existen dos maneras de ver la imagen de
video que se está enviando:
1. En una ventana independiente.
2. Incrustada en la ventana de video remoto.

182

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
La primera opción se puede obtener mediante 9HU²0LYLGHR YHQWDQDQXHYD en el
menú principal, aparecerá entonces una ventana nueva con la imagen que se está
capturando y enviando hacia el equipo remoto.

Figura 5.21. Ventana que contiene el la imagen de video que se está enviando
al equipo remoto.

La segunda opción se resuelve con un clic en el botón 5 de la Figura 5.13, la aparien-


cia de la ventana de video remoto será entonces:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.22. Imagen del video local incrustada en la imagen de video remoto.

183

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En cuanto al audio es posible ajustar el volumen del micrófono y de las bocinas de
manera muy sencilla y rápida. Con un clic en el botón 6 de la Figura 5.13 aparece un
panel en la pantalla principal del NetMeeting que permite modificar ambos volúmenes.

Figura 5.23. Ajustando el volumen de las bocinas y el micrófono.

Si observan la figura anterior el botón 6 cambió su apariencia. El nuevo botón permi-


te activar la ventana de Lista de usuarios.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.24. Cambio de apariencia del botón 6.

184

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El usuario remoto puede ajustar el audio de la misma manera. La imagen de video
puede obtenerla mediante +HUUDPLHQWDV²9LGHR²5HFLELU:

Figura 5.25. Video recibido por el usuario remoto.

Establecer una conversación en modo texto con NetMeeting da la posibilidad de


realizar una conferencia con varios usuarios simultáneamente, característica esta que
se ve limitada cuando la misma se realiza utilizando audio y video.
Para iniciar una conversación se da un clic en el botón 8 de la Figura 5.13 y aparecerá
un cuadro de diálogo en el cual se escribirá el mensaje seleccionado. Cuando el
mensaje es enviado al usuario remoto aparecerá la misma ventana y así sucesivamente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.26. Ventana de conversación.

185

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En esta ventana el usuario puede escribir mensajes a todos los miembros de la con-
versación o a uno en específico.
Compartiendo un aplicación.
Esta herramienta es de gran utilidad ya que los miembros de una conferencia pueden
trabajar directamente en un documento que se esté elaborando en el momento, solo
uno de los participantes puede tener el control de la aplicación. Solo el usuario de la
máquina donde se ejecuta la aplicación tiene el poder de decisión sobre quienes
pueden tener el control.
Haciendo clic sobre el botón 7 de la Figura 5. 13.

Figura 5.27. Compartiendo aplicación.

En el cuadro de diálogo anterior el usuario escoge la aplicación que desea compartir.


Al ser seleccionada la aplicación esta será compartida haciendo un clic en el botón
Compartir. En la computadora de cada miembro de la conferencia se abrirá una
pantalla (Es importante aclarar que las aplicaciones que aparecerán en la ventana
siguiente no tiene necesidad de coincidir con la del lector cuando realice el ejemplo)
con la aplicación que se está compartiendo, en el menú principal Control el usuario
remoto puede solicitar el control de la aplicación, una vez aceptado este puede tra-
bajar con la misma como si lo estuviera haciendo de manera local. Para liberar el
control sobre la aplicación puede seguir el camino siguiente &RQWURO ² /LEHUDU HO
Copyright © 2007. Editorial Universitaria. All rights reserved.

control. Una de las opciones a compartir es el escritorio.

186

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.28. Ventana que contiene la aplicación compartida.

Pizarra
La pizarra tiene una apariencia muy similar a la ventana principal de la aplicación
Paint incluida en Windows. Para abrirla solo es necesario un clic en el botón 9 de la
Figura 5.13. Automáticamente se abrirá la misma pantalla en cada usuario miembro
de la conferencia. Dando la posibilidad de realizar simultáneamente dibujos, esque-
mas, incluir textos, etc. Esta herramienta es de mucha utilidad en el momento que se
imparte una clase o conferencia, pues puede servir de apoyo para complementar
cualquier explicación.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.29. Pizarra de Windows NetMeeting.

187

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Transferencia de archivos
Otra función incluida en NetMeeting es la transferencia de archivos. Con esta herra-
mienta se puede, por ejemplo, después de tener terminado y colegiado un docu-
mento, enviarlo a todos o a algún miembro en específico de una conferencia. Es un
mecanismo rápido de distribución de información, con solo dar un clic en el botón
10 de la Figura 5.13 se abrirá la siguiente ventana:

Figura 5.30. Transferencia de archivo.

En este cuadro de diálogo el usuario puede crear una lista con los archivo que quiere
enviar, además puede seleccionar si desea mandarle el/los archivos a uno o a todos
los participantes de su conferencia.
Una vez enviado el archivo aparecerá una pantalla en la computadora de cada uno
de los seleccionados para recibir el/los archivos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.31. Recibiendo archivo.

En este cuadro de diálogo el usuario remoto tiene la posibilidad de cerrar, abrir o


eliminar el fichero que acaba de recibir.
Sin dudas NetMeeting es una aplicación muy sencilla de utilizar y con herramientas
de mucha utilidad para el trabajo colaborativo en red, pero se ha visto superado en la
red de redes por los mensajeros instantáneos, como el Yahoo! Messenger y el MSN

188

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Messenger, los cuales cada día incorporan más funciones a su versiones como la
incluida en la 7.0 del Yahoo! Messenger que permite hacer llamadas PC a PC utilizan-
do VoIP. A continuación se describiremos alguna de las funciones avanzadas del men-
sajero instantáneo de Yahoo!.

5.4. Sistema de mensajería instantánea. Yahoo! Messenger


Yahoo! Messenger es uno de los mensajeros instantáneos más utilizados por los usua-
rios de Internet. Con Yahoo! Messenger se puede:
· Hablar con tus amigos a través de Internet como si fuera un teléfono. Podrás ha-
blar con cualquier lugar del mundo al coste de una llamada local o de tu tarifa
plana.
· Enviar y recibir mensajes y archivos de forma instantánea.
· Comunicarte a la vez con varios amigos.
· Saber si tus amigos están conectados a Internet. Si no lo están, recibirán tus men-
sajes en cuanto conecten.
· Recibir alertas que te avisan cuando le llega un correo electrónico nuevo o cuando
los valores de tu cartera suben o bajan. También te recuerda fechas y citas señala-
das en tu agenda.
· Decorarlo como quieras con tus imágenes favoritas.
· Transmitir tus emociones de forma divertida con las caritas.
· Utilizar tu webcam.
La mensajería instantánea es un servicio que avisa a sus usuarios cuando sus colegas,
amigos, etc. que están contenidos en una lista están en línea y con posibilidad de
establecer una comunicación en tiempo real y con canales privados.
La mensajería emplea un cliente ubicado en la computadora de cada usuario del
sistema y un servidor que atiende a estos clientes. En el caso del Yahoo! Messenger el
servidor lo mantiene y administra el Sistema Yahoo!. Cuando dos clientes desean
comunicarse entre sí se visualizan e intercambian a través del servidor. Así el mensa-
jero de Yahoo! requiere conexión a Internet al igual que otros como el SKYPE, el
MSN, etcétera.
No obstante lo anterior, la mensajería no es exclusiva de Internet. En cualquier red es
posible establecer un servicio se mensajería, incluso empleando software libre o de
código abierto para el servidor, como es el caso del Jabber. Así es que muchas redes
académicas y empresariales tienen un sistema de mensajería privado aunque en oca-
siones no dispongan de una conexión a Internet y sí una red de datos privada para la
empresa o institución.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Una de las propiedades más significativas de los mensajeros es que un usuario tiene
la posibilidad de conocer instantáneamente cuales de los contactos de su lista están
en línea o acaban de conectarse para que pueda intercambiar de forma inmediata
texto, video, voz, así como archivos (de forma directa usuario a usuario).
Otra propiedad es la posibilidad de formar salones de Chat (en general texto y audio).
Esta opción es muy interesante y productiva puesto que da la posibilidad de efectuar
reuniones y conferencias que beneficiarían tanto al sector académico como productivo.
Además de lo anterior los clientes de mensajería instantánea brindan la posibilidad
de compartir el desktop de su computadora de tal forma que el usuario al que se
conecta pueda visualizarlo desde la suya. Para el trabajo docente esta opción puede
ser en ocasiones muy valiosa.

189

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
A continuación se describirán algunas de las funciones más importantes que permi-
ten el intercambio de texto, audio y video entre dos o más usuarios en el Yahoo!
Messenger. Se utilizará en cada uno de los ejemplos la versión del Yahoo! Messenger
con voz 7.0. Si usted no sabe cual es la versión de su aplicación de Yahoo! Solo tiene
que ir a Ayuda del menú principal.

Figura 5.32. Para conocer su versión del Yahoo! Messenger que está utilizando.

Aparecerá entonces una ventana que informa entre otros datos que versión es la que
está corriendo en su sistema.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.33. Ventana que contiene la información de la versión del Yahoo! Messenger
que está corriendo en su sistema.

Es importante aclarar que las imágenes que aquí se mostrarán no tienen porque co-
incidir en apariencia con las logradas por el que intente reproducir los ejemplos pues
muchas opciones son perfectamente gobernables por cada usuario en particular.

5.4.1. Servicio de webcam


El servicio de webcam les da la posibilidad a los usuarios del mensajero instantáneo,
en este caso del Yahoo! Messenger, de verse mientras intercambian mensajes. La
calidad de la imagen que se obtendrá dependerá fundamentalmente de dos factores:

190

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
· El tipo de cámara empleada para la captura del video.
· El ancho de banda de la conexión de los usuarios involucrados en el Chat.
Ante de poner en marcha el servicio es importante verificar que se tiene el dispositivo
de captura de video conectado al equipo y con los controladores correspondientes
bien instalados.
Con esto comprobado el usuario puede habilitar el servicio de webcam. Para esto
WLHQHGRVYtDPHGLDQWH0HVVHQJHU²0LZHEFDPHQHOPHQ~SULQFLSDORXWLOL]DQGRHO
icono correspondiente en la barra de herramientas.

Figura 5.34. Iniciando servicio de webcam.

Inmediatamente aparece una ventana de advertencia sobre el uso de este servicio


puede elegir que no vuelva a activarse en lo adelante.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.35. Ventana de advertencia del servicio de webcam.

191

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Dando un clic en el botón aceptar en la ventana de advertencia aparecerá entonces
la ventana que contiene la imagen de video capturada que será vista por el usuario
que la solicite y que sea autorizado.

Figura 5.36. La imagen de video emitida en el servicio de webcam.

La apariencia que tendrá el usuario que tiene habilitado el servicio de webcam en la


lista de cualquiera de sus contactos sería la siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.37. Apariencia del usuario después de habilitar el servicio de webcam.

Para tener acceso a la webcam del contacto solo basta con un clic sobre el enlace
ubicado junto al alias del mismo (Mira mi webcam) y se activará entonces la pantalla
de advertencia de la Figura 5.4 Al aceptar la advertencia comenzará un proceso en el
cual el usuario que solicita el servicio le pide acceso al que lo está brindando.

192

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.38. En este cuadro de diálogo se le está solicitando al usuario permiso
para ver su webcam.

Si el usuario tiene duda de quien le está solicitando el servicio tiene la opción de ver
su perfil, si no se convence puede denegar el acceso. Ahora si el tiempo de respuesta
es demasiado largo de unos minutos el pedido caduca.

Figura 5.39. El tiempo de respuesta ha caducado.

Si de lo contrario la solicitud es aceptada entonces aparecerá una ventana similar a la


siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.40. Imagen que vería el usuario que solicita el servicio de webcam.

193

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Así puede solicitarse entonces webcam de otros contactos y establecerse una comu-
QLFDFLyQFRQFRQWDFWRYLVXDOPHGLDQWHZHEFDPHQ´WLHPSRUHDOµ/DWUDQVPLVLyQSXHGH
ser pausada o detenida en cualquier momento por el que brinda este servicio.

5.4.2. Chat de Voz


Otra herramienta interesante que puede ser de utilidad para el usuario de Yahoo!
Messenger es el Chat de voz. Con este servicio se puede intercambiar audio en tiem-
po real entres un usuarios y sus contactos. El servicio de Chat de voz permite unir a
más de dos contactos en una misma conversación tanto de texto como de audio.
Para esto se debe tener perfectamente instalado en cada PC un set de multimedia
que incluya un micrófono y audífonos.
Una manera de comprobar si su computadora tiene estos dispositivos instalados es
mediante el Asistente de configuración de llamadas de Yahoo!, para activar esta pan-
talla puede ir a:

Figura 5.41. Siguiendo el proceso indicado en la pantalla puede comprobar el micrófono


y las bocinas.
Copyright © 2007. Editorial Universitaria. All rights reserved.

194

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Dando un clic en siguiente.

Figura 5.42. Como se puede observar en este cuadro de diálogo se comprueba el estado
del micrófono instalado en su equipo. En este caso no hay ninguno, por lo que se observan
un grupo de preguntas que lo ayudarán identificar el problema que está presentando
con el dispositivo, lo mismo ocurriría en el caso de las bocinas.

La próxima pantalla que se activará al seleccionar siguiente será:


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.43. En este cuadro de diálogo se muestra el estado de las bocinas y además se permite
ajustar el volumen. Se emite un sonido que le ayudará a realizar esta última operación.

195

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Por último se selecciona terminado y fin del proceso. Comprobado que el usuario
tiene bien instalado tanto el micrófono como las bocinas puede invitar a cualquiera
de los contactos de sus lista a tener una conversación en un salón de Chat de voz.
3DUDHVWRVHSXHGHVHJXLUHOVLJXLHQWHFDPLQR$FFLRQHV²,QYLWDUDXQDFRQIHUHQFLD«
en el menú principal.

Figura 5.44. Comenzando el proceso para realizar una conferencia de voz.

Posteriormente aparecerá el siguiente cuadro de diálogo.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.45. En este cuadro de diálogo el usuario puede seleccionar de todos los contactos
miembros de su lista cuales participarán en la conferencia.

196

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Seleccionando al contacto de interés y con un clic en añadir puede ir añadiendo a los
participantes que serán invitados. Puede quitar a un contacto seleccionado anterior-
mente, invitar a otros que no estén en su lista. El organizador de la conferencia pue-
de además editar el mensaje que les llegará a los contactos que serán invitados. En
este caso el mensaje que recibirán es:

Figura 5.46. Invitación a un Chat de Voz. En el cuadro de diálogo anterior el usuarios


puede activar o no la opción de voz ya que la conferencia puede realizarse solamente
en modo texto.

El contacto invitado tiene dos opciones rechazar o aceptar la invitación. En el caso


que la acepte se activará la siguiente ventana en casa uno de los miembro de la
conferencia.
Copyright © 2007. Editorial Universitaria. All rights reserved.

197

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.47. Chat de voz de un usuario típico.

Como se observa en la pantalla anterior, los miembros de la conferencia puede dis-


poner de todas las herramientas disponibles para el Chat simple entre dos usuario, o
sea, transferencia de archivo, servicio de webcam, etcétera.

5.4.3. Llamadas de Yahoo!


En la versión 7.0 (Última en el mercado) Yahoo! incluye un nuevo servicio de llamada
gratuita. Por el momento solo se dispone de la opción de PC a PC con probabilidades
que en el futuro se amplíe a teléfonos fijos. Esta herramienta utiliza el protocolo VoIP.
Otro servicio que se incluye en esta versión es el de envío de mensajes de audio a
usuarios fuera sin conexión (offline) cumpliendo la función de un contestador de
llamadas automático y gratuito. Es importante aclarar que no se incluyen llamadas a
servicios de emergencia.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Actualmente en Internet existen servicios con estas características (por ejemplo Skype).
Para realizar una llamada a la PC de un miembro de su lista de Chat puede seguir el
siguiente camino: Acciones ²/ODPDUDORUGHQDGRU«\VHDFWLYDUiHOVLJXLHQWHFXDGUR
de diálogo.

198

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.48. Cuadro de diálogo que permite seleccionar la máquina del usuario que será
objeto de la llamada.

La llamada se puede realizar tanto a un miembro de la lista de contactos o a cual-


quier otro contacto existentes y del cual se conozca el ID. Seleccionando la pestaña
Otro contacto:
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.49. Utilizando esta pantalla se puede realizar llamadas a usuarios que no sean
miembro de la lista de contactos.

199

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Después de seleccionado el contacto al que se le realizará llamada, esta será ejecuta-
da dando un clic en aceptar, aparecerá entonces el siguiente cuadro de diálogo.

Figura 5.50. Llamando al contacto seleccionado.

La solicitud de llamada será reflejada en la otra PC de la siguiente manera:

Figura 5.51. Un mensaje de voz.

El usuario tiene la opción de aceptar la llamada, desecharla o simplemente aceptar


mensajería instantánea (solo texto). Si el contacto no está disponible, o simplemente
si no quiere responder la llamada existe la herramienta de contestador de llamadas.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Este consiste en un repositorio de mensajes de audio que el usuario en cuestión


puede responder, guardar o simplemente borrar.

200

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.52. Apariencia del cuadro de diálogo correspondiente al contestador de llamada.

Con esta herramienta los usuarios de Yahoo! Messenger tienen un servicio amplio de
mensajería de voz cuya limitante fundamental estaría en el ancho de banda del canal
que se utilizaría para efectuar la comunicación y las estrategias de seguridad de los
administradores de las redes involucradas en la misma.
En el próximo apéndice se introducirá al lector en el tema de la difusión de streaming
en redes locales y se presentará una aplicación muy utilizada para estos fines en muy
diversos sectores.

5.5. Difusión en streaming


La era digital está marcando una tendencia, muy bien asimilada por instituciones y
empresas de gran cantidad de sectores, hacia la realización de reuniones, conferen-
cias, seminarios, discursos, intercambios de manera virtual. Las ventajas que este tipo
de comunicación aporta y los beneficios económicos que representan han contribuido
a su rápida adopción. El surgimiento del concepto de redes de comunicaciones de
avanzadas, un hecho ya en infinidades de países, ha dado al traste con esta tenden-
cia pues asegura desde su concepción altas velocidades y protocolos de avanzadas
Copyright © 2007. Editorial Universitaria. All rights reserved.

como el IPv6.
La difusión de video y audio por la red de comunicaciones son la esencia de que
puedan realizar este tipo de actividades de manera no presencial o virtual.
Un término que agrupa a un conjunto de productos y técnicas cuyos objetivos es la
difusión de contenidos de multimedia (audio y video) es el streaming. Una de las
ventajas esenciales que caracteriza a este sistema de distribución es la posibilidad
que tiene un cliente de presenciar los contenidos de un fichero sin la necesidad de
que este sea completamente descargado. Su utilización está orientado casi total-
mente a Internet (Conexiones de área amplia, WAN) o Intranet (Conexiones de Área
Local, LAN).

201

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Un dato interesante es que la producción de video digital resulta en aproximada-
mente 200 MB por minutos o más en calidad de broadcast, suficiente para la televi-
sión pero muy inadecuada para transmisión por Internet. Estamos hablando de video
de 10 minutos de duración con tamaños de aproximadamente 2 GB, ficheros que
nadie medianamente conocedor del tema descargaría aún con las velocidades ac-
tuales de conexión. Un stream o comúnmente denominado streaming ha sido la so-
lución temporal a este problema.
Los contenidos de media streaming pueden estar almacenados previamente en un
servidor (video en demanda) o ser creados en el mismo instante de la transmisión
(video en vivo) en ambos casos el audio y el video se distribuyen con un formato de
codificación (Codec) que comprimen considerablemente la información reduciendo
el ancho de banda requerido.
Un codec es un algoritmo de compresión, utilizado para reducir el tamaño de un
flujo, existen codec de audio y video. Ejemplos de codec son MPEG-1, MPEG-2, MPEG-
4, DivX, etcétera.
Un codificador de streaming muy difundido y utilizado tanto en Internet como en
redes corporativas es el de Windows Media. Es por esto que abordaremos algunas de
sus principales características y los fundamentos básicos de su empleo.

5.5.1. Codificador de Windows Media


El Codificador de Windows Media o Windows Media Encoder (WME) permite captu-
rar video, audio y pantallas tanto en tiempo real como pregrabadas y codificar esta
información para su distribución en vivo o bajo demanda. Este producto trabaja en
ambientes Windows (Windows 9x, Me, 2000, XP).
La página oficial de esta aplicación puede encontrarte en el sitio de la Microsoft para
los usuarios de habla hispana y la dirección es:
http://www.microsoft.com/windows/windowsmedia/es/9series/encoder/default.asp
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.53. Página principal de Windows Media Encoder.

202

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Es posible que cuando el lector visite el sitio de WME no tenga igual apariencia pues la
información y el diseño con que es publicada sufre de una constante actualización.
En este sitio el usuario puede encontrar la última información técnica y científica
publicada respecto a la aplicación y cualquier tema que esté involucrado con el mis-
mo. Algo muy importante para un cliente que pretenda instalar WME y no conste del
paquete de instalación del mismo es que en este sitio se encuentra disponible la
última versión de la aplicación lista para descargar totalmente gratis.

Figura 5.54. Instaladador de WME listo para ser descargado.

Es importante aclarar que para la descarga de cualquier aplicación es necesario tener


en cuenta que tipo de conexión posee y la capacidad de la misma, si no conoce estos
datos debe contactar con el administrador de la red o el proveedor de servicio.
Una vez descargada la aplicación el usuario puede proceder a su instalación.
Instalación de Windows Media Encoder
Desde el Explorador de Windows ejecutar el fichero WMEncoder.exe y con esta ac-
Copyright © 2007. Editorial Universitaria. All rights reserved.

ción comienza la instalación.

203

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.55. Ventana inicial del asistente para la instalación del WME.

La versión del Windows Media Encoder que se utilizará es la 9 correspondiente a la


Suite de Microsoft Windows Media Series.

Figura 5.56. Acuerdo de licencia. Aceptando el acuerdo de licencia.


Copyright © 2007. Editorial Universitaria. All rights reserved.

204

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.57. Especificación de la carpeta de instalación.

En a) el usuario puede especificar la dirección de la carpeta de instalación, la instala-


ción pone una por defecto.

Figura 5.58. Listo para instalar.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.59. Estado de la instalación. La barra a muestra el transcurso del mismo.

205

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Al finalizar la instalación aparece la siguiente ventana.

Figura 5.60. Finalizando la instalación.

Ya está lista la aplicación para su configuración y comenzar a ser utilizada.


Características fundamentales de Windows Media Encoder.
Como se dijo anteriormente el Codificador de Windows Media es una herramienta
de producción y difusión de audio y video. Windows Media Encoder trabaja con
streaming de audio y video en directo o en secuencias grabadas con anterioridad.
Para ejecutar la aplicación y comenzar a utilizarlo puede seguir el siguiente camino:
,QLFLR² Programas ² Windows Media ²&RGLILFDGRUGH:LQGRZV0HGLD

Figura 5.61. Ejecutando WME.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Existen dos maneras sencillas para el usuario de WME de gestionar una sesión de
configuración, esto es imprescindible antes de comenzar a codificar cualquier conte-
nido:
¾ Inicios rápidos.
¾ Asistente para nueva sesión.
Los inicios rápidos son archivos de sesión que se incluyen con el Codificador de
Windows Media. Estos son diseños comunes para tratar situaciones de codificación,
incluyendo la mayoría de las configuraciones necesarias para iniciar a codificar inme-
diatamente. El usuario sólo necesita incorporar algunos detalles específicos como,
por ejemplo, los nombres de archivo o de servidor.

206

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El Asistente para nueva sesión, le guiará a través de los pasos necesarios para confi-
gurar cuatro de las situaciones de codificación más comunes.
Los inicios rápidos y el Asistente están disponibles en el cuadro de diálogo Nueva
sesión (si está habilitado), que se muestra al abrir por primera vez el Codificador o en la
ventana principal de éste haciendo clic en Nueva sesión en la barra de herramientas.

Figura 5.62. Creando una nueva sesión.

1. Asistente para nueva sesión


2. Inicios rápidos.
Asistentes para nueva sesión
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.63. Descripción de la pantalla Asistente para nueva sesión.

207

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
1. Capturar pantallas. Se realiza la captura de imágenes de pantalla como, por ejem-
plo, movimientos del puntero del ratón, en su máquina. Tiene la opción de captu-
rar la pantalla completa, una región de la pantalla o una ventana específica.
2. Difusión de un suceso en directo. La captura de audio o vídeo se realiza desde
dispositivos instalados en su máquina, permitiendo la difusión del contenido en
directo, ya sea insertando la secuencia en un servidor que ejecute los Servicios
Windows Media de Microsoft o habilitando los servidores Windows Media y los
Reproductores para extraer la secuencia directamente del Codificador.
3. Captura audio o vídeo. La captura audio o vídeo se realiza desde dispositivos
instalados localmente en el equipo permitiendo convertir el contenido capturado
en un archivo de Windows Media para su posterior distribución.
4. Convertir un archivo. Se realiza la conversión de un archivo de audio o vídeo al
formato Windows Media para su posterior distribución.
Inicios rápidos.

Figura 5.64. Utilizando inicios rápidos para crear nuevas sesiones.

1. Capturar contenido directo para reproducción local. Se realiza la captura del


contenido en directo y en directo desde dispositivos de audio y video codificándolo
en un archivo. El contenido puede distribuirse de forma que los usuario puedan
descargarlo y reproducirlos de forma local.
2. Capturar contenido en directo para la difusión por secuencia. Se realiza la cap-
Copyright © 2007. Editorial Universitaria. All rights reserved.

tura del contenido en directo y en directo desde dispositivos de audio y video


codificándolo en un archivo de Windows Media.
3. Convertir en vídeo el contenido de película. Se permite convertir el contenido
basado en un archivo, originado como película o formato de Windows Media,
permitiendo que los usuarios puedan descargarlo y reproducirlo de forma local.
4. Difundir reunión de la organización. Permite insertar una secuencia a un punto
de publicación en un servidor que ejecute los Servicios de Windows Media de
Microsoft.
Con el fin de describir la pantalla principal de WME se creará la sesión siguiendo los
pasos del asistente para nueva sesión Difusión de un suceso en directo.

208

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.65. Asistente para nueva session.

En este cuadro de diálogo el usuario puede configurar el dispositivo de captura de


video (1) y audio (2) utilizados en la difusión de streaming.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.66. Como será difundido el contenido.

En esta pantalla el usuario puede seleccionar cómo desea difundir el contenido codi-
ficado, puede insertarlo en un servidor de Windows Media donde el codificador ini-
ciaría a sesión 1) o extraerlo del propio codificador siendo entonces el servidor o el
reproductor el que inicia la sesión 2). Un servidor de media puede ser el Windows
Media Server de Windows Media Series.

209

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.67. Conexión de difusión.

El anterior cuadro de diálogo permite especificar el puerto que será utilizado en la


difusión 1). WME selecciona por defecto un puerto que no se está utilizando en ese
momento, pero da la opción de que el usuario selecciones el mimo el puerto de
conexión.
En 2) y 3) se informa la dirección tanto para Internet como para una configuración
LAN mediante la cual se podrá acceder a la secuencia.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.68. Opciones de codificación.

210

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En 1) y 2) correspondientes al cuadro de diálogo sobre las opciones de codificación
el usuario puede seleccionar como desea configurar como se codificará el audio y el
video. En 3) se especifica la velocidad de bits de cuadros de salida y total, sus valores
dependerán de la combinación que conformen 1) y 2). Es importante destacar que el
usuario debe tener conocimientos básicos de red y codificación de video para confi-
gurar estas opciones.
Finalizada la configuración se aparecerá la ventana principal de WME.

Figura 5.69. Pantalla principal de WME.

En esta pantalla se puede reconfigurar la sesión haciendo clic en el botón Propiedades.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.70. Propiedades de la sesión.

211

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Se puede también iniciar la codificación mediante un clic en el botón Iniciar Codifi-
cación, iniciar una nueva sesión, etcétera.
Una vez finalizada la configuración de la sesión, los streaming de audio y video que
se están difundiendo pueden capturarse desde Internet (si se trasmite utilizando una
dirección y por un puerto accesible desde Internet) o desde la red local en la que se
encuentra el dispositivo que está realizando la codificación. La captura puede reali-
zarse utilizando:
¾ El Internet Explorer teniendo instalado en su máquina el Windows Media Player.
¾ Directamente con Windows Media Player proporcionado la URI correcta.
¾ Mediante un Servidor de Windows Media.
No es objetivo de este material describir en detalle el contenido de esta aplicación.
Lo que se pretende es que el lector tenga una idea de las posisbilidades que brinda el
WME y como puede utilizarse para la difusión de audio y video en la red.
A modo de ejemplo presentaremos un diseño que se puede implementar para difun-
dir una reunión o una conferencia en una red de comunicaciones utilizando el
Windows Media Encoder. Se configura WME en dos máquinas independientes. En
una se difundirá, en vivo, un streaming de video que contiene la imagen de un con-
ferencista, un profesor o un funcionario exponiendo cierto tema un streaming. En la
otra se trasmitirá la presentación de Power Point que complementa al conferencista.
Se cuenta además con un servidor WEB (Internet Informations Server, IIS) que captura
ambos streaming y los empotra en una página WEB publicándose con una dirección
específica, entonces un usuario (un estudiante o un funcionario remoto), que accede
a la URI especificada en algún momento, tendrá como resultado una página con
ambas imágenes simultáneamente. Ambas codificaciones pueden utilizar el puerto
80 ya que generalmente este puerto siempre está abierto pues es el encargado de la
navegación Web y así se evita cualquier filtro existente en la red que pudiera imposi-
bilitar la transmisión. Esta opción es muy utilizada en el sector académico pues si se
combina con un Chat de texto simple se puede impartir una conferencia con la posi-
bilidad de establecer un debate posterior.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.71. Ejemplo de un diseño que permite la difusión de una conferencia, reunión o una
clase en una red de comunicaciones.

212

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El Codificador de Windows Media merece que se le dedique un espacio más amplio
y que se trate con mayor profundidad, pues las innumerables posibilidades que brin-
da alrededor del tema de la difusión de streaming son imposibles de tratar con deta-
lle en un solo apéndice. Por el momento lo exhortamos a que visite su sitio Web y
estudie todos los materiales referentes a sus características, configuración y empleo.

5.6. Preguntas de autocomprobación


1. Haga una breve descripción del protocolo H.323.
2. Menciones 3 protocolos que formen parte del estándar H.323 y diga que funcio-
nes permiten realizar.
3. ¿Es el NetMeeting una aplicación de comunicación en tiempo real?
4. ¿Es posible realizar conferencias de audio y video utilizando Microsoft
NetMeeting?
5. ¿Puede realizarse una videoconferencia con más de un usuario simultáneamente
utilizando NetMeeting?
6. ¿Cómo puede un usuario modificar las opciones de audio y video en NetMeeting
mientras se realiza una conferencia?
7. Describa las posibilidades que brinda Microsoft NetMeeting a los usuarios que
participan en una conferencia en cuanto al trabajo colaborativo.
8. Que es un mensajero instantáneo, mencione un par.
9. ¿Es Yahoo! Messenger un mensajero instantáneo?
10. Es posible que clientes de Yahoo! Messenger interactúen con clientes de otros
mensajeros instantáneos.
11. Describa como un cliente de Yahoo! Messenger puede publicar una webcam.
12. ¿Es posible ver una webcam de otro contacto sin que el usuario de Yahoo!
Messenger esté publicando la suya?
13. ¿Incluye Yahoo! Messenger funciones que utilicen protocolos de VoIP en alguna
de sus versiones? De incluirlas descríbala brevemente.
14. Es el Windows Media Encoder una aplicación de comunicación en tiempo real.
15. Describa con sus palabras las posibilidades que brinda el Windows Media Encoder
para usuarios de Internet o una LAN.
16. Que ventajas representan las características de Windows Media Encoder para
empresas o Instituciones del sector de la producción o el sector académico.
17. Es el Windows Media Encoder un mensajero instantáneo. Fundamente.

5.7. Conclusiones
Copyright © 2007. Editorial Universitaria. All rights reserved.

El desarrollo de Internet ha permitido que los individuos de empresas y organismos


utilicen las facilidades de comunicación que le brinda la red corporativa de su centro
de trabajo, logrando abaratar los costos de sus tarifas telefónicas. Esto y el desarrollo
de la multimedia sobre las redes en los últimos año enfatizan la importancia de un
protocolo unificador como los es el H.323.
La continua evolución de la VoIP ha apuntado a simplificar la parte de señalización,
pero respeta en casi un 100% el resto de la arquitectura de H.323 como es el tema de
los CODECs y las interfaces sobre las cuales trabaja. Las estándares más significativos
que existen en el mercado de hoy, marcados por esta evolución son SIP y MEGACO,
normas que están diseñadas para ínteroperar con H.323 facilitando la interconexión
de usuarios que utilicen indistintamente cualquiera de estos estándares.

213

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Por otro lado el Yahoo! Messenger, el NetMeeting y Windows Media Encoder son
herramientas de comunicaciones en tiempo real que llevan algunos años apoderán-
dose del mercado. Cada día son más los usuarios que dependen de estas aplicacio-
nes tanto para su vida laboral como privada. Por lo tanto cada elemento tratado
anteriormente trae consigo un valor incalculable pues facilita el trabajo con el Chat y
la difusión de video en red entre otras funciones, más si algunos son totalmente
nuevos en algunas aplicaciones como la llamada a una PC incluida por Yahoo!
Messenger contribuyendo a su fortaleza ante los competidores.
Sin dudas es un tema muy amplio en el cual siempre quedamos insatisfechos con lo
que se escribe sobre el tema, los ejemplos de utilización son innumerables y la evolu-
ción indetenible.

5.8. Bibliografía
8\OHVV%ODFN´9RLFHRYHU,3µ3UHQWLFH+DOO,6%1
$QGUHZ67DQHQEDXQ´&RPSXWHU1HWZRUNVµ3UHQWLFH+DOO,6%1
ZZZLHFRUJ´+µ:HE)RUXP7XWRULDOV7ULOOLXP
ZZZPRQRJUDItDVFRP´'HVFULSFLyQGHWDOODGDVREUH9R,3
0D&DUPHQ%DUWRORPp´$UPRQL]DFLRQHVUHGLUHFFLRQHVHQHQWRUQR9R,3PHGLDQWH(180µ'H
partamento de Ingeniería Telemática, Universidad de Carlos III de Madrid, parte del Proyec-
to PISCIS del Plan Nacional de Investigación, 2001.
http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2004/H323.pdf, Jaime Ocampo,
´(VWDGRGHO$UWHµ
http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2003/Arquitectura%2520H323-1.pdf,
-XOLR&*DUFtDV´$UTXLWHFWXUD+µ
http://www.microsfot.com/windows/NetMeeting/default.ASP
http://www.microsoft.com/windows/windowsmedia/es/9series/encoder/default.asp
http://es.beta.messenger.yahoo.com/.
http://www.desarrolloweb.com/articulos/482.php?manual=15
http://www.microsoft.com/spanish/MSDN/estudiantes/infgraf/multimedia/distribucion.asp
http:/ /72.14.207.104/s earc h? q=c ac he :A y7Q 2TAf fwkJ:we bc ic .u po.es /doc u/
streaming.doc+distribuci%C3%B3n+streaming&hl=es&start=19
Copyright © 2007. Editorial Universitaria. All rights reserved.

214

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
6.1. Introducción
La seguridad en Internet es un área a la cual están enfocados en buena medida, los
esfuerzos del personal de tecnologías de información, ya sea los productores de soft-
ware, sistemas operativos, proveedores de servicios de Internet, analistas, consultores
y administradores de redes.
Los virus informáticos, otros programas malignos bien conocidos, y mas reciente-
mente la explosión de programas espías, constituyen algunas de las amenazas cons-
tantes al trabajo en Internet, aun cuando pueden afectar a otras redes de menor
alcance. Sin embargo, hay otras amenazas referidas a las acciones directas de los
piratas cibernéticos (más conocidos como hackers), sobre los sistemas informáticos, a
partir de explotar sus vulnerabilidades.
Recientemente, Symantec Corp. publicó su octavo Reporte sobre la Seguridad en
Internet [1], esta vez para analizar los datos del período comprendido entre enero y
junio del 2005. La situación no puede ser más alarmante. En reportes anteriores,
podía apreciarse un marcado énfasis en violentar la seguridad de las grandes empre-
sas, sin embargo, la tendencia ha ido desplazándose peligrosamente hacia las pe-
queñas empresas, los usuarios domésticos, fuertemente hacia el sector educativo,
este último caracterizado por tener redes de uso intensivo, con abundante cantidad
de usuarios, en las que se ofertan gran variedad de servicios. En este comportamien-
to, hay un cambio de motivaciones por parte de los atacantes, pues si bien en los
inicios el principal objetivo estaba alrededor de demostrar habilidades y conocimien-
tos, en la actualidad, se vislumbran fuertes incentivos económicos, tras sus actividades.
La combinación de virus, troyanos y gusanos informáticos, programas espías, avalan-
chas masivas de mensajes de correo electrónico no deseados (conocidos como SPAM),
Copyright © 2007. Editorial Universitaria. All rights reserved.

y las técnicas de ingeniería social, entre otros, han creado un cuadro aterrador, que
impide hasta a los mas osados, caminar tranquilamente por las calles de Internet.
Según el reporte de Symantec, en los primeros seis meses del año, se detectaron
10866 programas malignos (incluyendo virus, troyanos, gusanos informáticos origi-
nales, y sus mutaciones), destinados a la plataforma Windows de 32 bits (Win32), en
que se enmarcan las versiones que habitualmente se emplean, fundamentalmente
Windows 2000 y XP. Esta cifra significó un aumento de un 48% respecto al segundo
semestre de 2004.
Es de interés destacar en este sentido, que un nuevo objetivo de los atacantes, esta
relacionado con los dispositivos móviles, en particular con los teléfonos inteligentes,
y en el mes de marzo de 2005, se detectó el primer gusano que utiliza los Servicios de

215

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Mensajería Multimedia presentes en los mismos, y se reenvía por medio de mensajes
multimedia, como los que habitualmente pueden generarse en la telefonía móvil.
En cuanto al tráfico de correo electrónico, Symantec considera, que el 61% del tráfi-
co mundial de correos, es de mensajería no deseada (SPAM); detectándose que la
fuente del 51% de estos mensajes, está en los Estados Unidos.
Existen muchas formas de abordar los asuntos rel3acionados con la seguridad, por
parte de las organizaciones responsables de brindar servicios telemáticos, ya sea una
entidad privada, pública, académica o comercial. Pudiera decirse, que el volumen de
incidentes relativos a la seguridad en una red, es potencialmente proporcional al
volumen de usuarios que usen dichos servicios. Una red no es más segura que el mas
inseguro de sus componentes, y por tanto las medidas técnico-organizativas utiliza-
das, siempre están sujetas a errores humanos, casuales o intencionados.
Con tales planteamientos, y teniendo en cuenta que Internet se compone de múlti-
ples redes interconectadas, es fácil darse cuenta que el tema de la seguridad puede
llegar a ser sumamente complejo, producto de la independencia con que se diseñan
y construyen esas redes y sus servicios de valor agregado. Generalmente, los
diseñadores y administradores de cada red, antes de conectarla a Internet, definen
políticas de seguridad y elaboran manuales de procedimiento y operación, relativos
a la seguridad.
Una política de seguridad informática consiste, en un conjunto de lineamientos que
definen como proteger las tecnologías de la información de una entidad determina-
da. Aunque existen prácticas de seguridad bien aceptadas por todos, los planes de
seguridad se diseñan a la medida para cada organización, con vistas a satisfacer en
mayor medida, las necesidades propias de dicha institución, en su entorno de opera-
ción. Como parte del diseño de la política de seguridad, se deben analizar los riesgos
posibles, y definir, económicamente, el balance entre lo que puede invertirse en se-
guridad y el volumen de riesgos que se consideran aceptable, los cuales son asumi-
dos por la organización, y contrarrestados en buena mediad, a través de los
lineamientos escritos en las políticas de seguridad.
Una política de seguridad incluye, no solo medidas de protección para los activos
informáticos, sino que también deben definir los procedimientos de educación de
usuarios, que continúan siendo el elemento más vulnerable dentro de todo el siste-
ma, ya que en muchos casos no valoran la responsabilidad que adquieren al emplear
los mismas. Por ejemplo, para algunos, las contraseñas resultan engorrosas; y no es
menos cierto que algunas políticas de seguridad obligan a combinar letras minúscu-
las, mayúsculas y números con vistas a minimizar las opciones de penetración en los
sistemas utilizando técnicas de fuerza bruta, es decir, intentando todas las posibles
combinaciones. Ante esta situación, muchos anotan sus contraseñas en agendas o
papeles que tienen en sus mesas de trabajo, para evitar que se les olviden; pero en
Copyright © 2007. Editorial Universitaria. All rights reserved.

muchos casos, las ponen sobre el teclado, o pegadas al monitor, es decir a la vista de
todos los que por allí pasan, sean trabajadores de la misma entidad o no. Nuevamen-
te se evidencia la controversia entre lo que es mas seguro y lo mas conveniente.
Imaginemos que esa persona que anota sus contraseñas, es un ejecutivo de ventas,
cuyas tarjetas de presentación incluyen su dirección de correo electrónico como una
de las formas de contacto. Si una persona que le visita en su oficina conoce la contra-
seña del visitado, al verla escrita pegada al monitor, y ya tiene su dirección de correo
electrónico, posee datos suficientes como para poder hacer el intento de poner en
peligro la seguridad de la empresa. Uno nunca sabe quien es la persona que tiene
frente a si, ni cuales son sus verdaderas intenciones.

216

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Esta misma persona que ha obtenido la contraseña y dirección de correo del ejecuti-
vo de ventas, puede entregar esos datos a algunos piratas cibernéticos, con vistas a
tratar de obtener datos confidenciales de la empresa, para realizar determinadas ac-
tividades de espionaje industrial, obtener ventajas competitivas, etc. Los hackers po-
seen habitualmente un buen estuche de herramientas para intentar violentar la
seguridad de los sistemas, y si hay una motivación económica, puede resultar mas
atractiva la situación, tal como ha estado sucediendo en el primer semestre del 2005.
Utilizando estas herramientas, y aprovechando fallas de seguridad del equipamiento,
sistemas operativos o aplicaciones que usa la empresa, es posible obtener acceso a
las redes o sistemas, usando la identidad robada a un usuario legítimo. Esto complica
generalmente, la detección de estas actividades, y por tanto, muchas veces cuando
sea posible enterarse de estas incursiones, puede ser demasiado tarde.
Aún cuando el usuario a quien le ha sido robada la identidad, no tenga privilegios en
el sistema, se sobreentiende que se ha comprometido a toda la red, pues desde una
computadora habilitada a tal efecto, es posible espiar los paquetes de datos que
circulan por ella, aun cuando la misma no participe en la comunicación, y una vez
que se haya violentado la misma, desde ahí, intentar comprometer otras computadoras
en la red, o lanzar ataques hacia otras áreas. Esta técnica es conocida como la crea-
ción de Robots o Redes de Robots (Bots Networks), y en la actualidad prolifera con
gran rapidez este tipo de ataques, a partir de los resultados de la creación de puertas
traseras en los sistemas, por medio de troyanos o programas espías. También es posi-
ble lanzar ataques hacia objetivos externos a la red, a modo de lograr mayor anoni-
mato y hacer más difícil el rastreo del origen del ataque.
Aún cuando estos incidentes de seguridad no son reportados por muchas empresas
u organizaciones, por temor a obtener publicidad negativa, suceden a diario, en
todas partes del mundo, con mayor o menor gravedad, y las bases masivas a la pene-
tración de estas amenazas por medio de Internet, están asociados a los troyanos y
programas espías. Es por ello que deben tomarse algunas precauciones para trabajar
de manera segura en Internet.
Una vez que se ha aprendido a utilizar y configurar programas antiespías y antivirus,
a fin de minimizar un grupo de estas amenazas, es vital tener una adecuada proyec-
ción en materia de seguridad. En este sentido, es vital conocer que Symantec Corp.
estima, que desde que se detecta una vulnerabilidad a que aparece un código malig-
no que la explota, como promedio pasan 6 días, sin embargo la respuesta de los
fabricantes a los mismos, como promedio está demorando 54 días, por tanto es im-
portante intentar contrarrestar esta situación manteniendo los antivirus y antiespías
actualizados, y siguiendo día a día las posibles actualizaciones del sistema operativo.
A pesar de sus múltiples detractores, Microsoft Windows ha sido por años, y continúa
en la preferencia, como el sistema operativo de escritorio mas utilizado a nivel mun-
Copyright © 2007. Editorial Universitaria. All rights reserved.

dial. Ello implica que diariamente millones de computadoras dependen de su funcio-


namiento para realizar sus tareas. Hoy día, la empresa productora del mismo ofrece
soporte fundamentalmente a Windows XP, su más reciente versión. Por tanto los usua-
rios de las anteriores versiones del sistema, que no puedan migrar a XP, se verán en
serios problemas cuando se trata de situaciones relacionas con la seguridad, aun
cuando dichas plataformas le permitan desarrollar eficientemente sus tareas diarias.
Un proceso natural de obsolescencia tecnológica se ha ido produciendo con estas
versiones, en aras de satisfacer las necesidades siempre crecientes de la amplia comu-
nidad de usuarios. Adicionalmente, muchas aplicaciones actuales se diseñan asu-
miendo que el usuario promedio utiliza Windows XP en su escritorio; por tanto los
usuarios de Windows 95/98/Me, ya no encontrarán solución en muchos casos, a fa-
llas que se detecten en los mismos. Esta situación es fatal desde el punto de vista de

217

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
la seguridad de los sistemas, y la garantía de integridad de la información contenida
en las computadoras.
Desde Windows 95, el navegador Microsoft Internet Explorer se ha distribuido como
parte del sistema operativo, con la particularidad de ganar cada vez mayores respon-
sabilidades, y de constituir un componente (casi opcional) en Windows 95, ha pasa-
do a ser vital en Windows 2000 y XP, proveyendo innumerables funciones a otras
aplicaciones, tal como en el pasado hacía exclusivamente el sistema operativo. Es
esta la razón por la cual aplicaciones como Norton Antivirus y Microsoft AntiSpyware,
solicitan este componente como prerrequisito para su instalación. Hay aplicaciones
usadas a diario, que también dependen de Internet Explorer, tales como la genera-
ción y visualización de mensajes en formato HTML en Outlook Express, y la manipu-
lación de páginas Web desde Microsoft Word. Existen otros tantos ejemplos, pero de
lo que no cabe duda es acerca de que Microsoft Internet Explorer está mas cerca del
núcleo de Windows. En la actualidad, la versión mas empleada y recomendada de
este navegador, es la 6.0 con Service Pack 2, por tanto basaremos en ella la explica-
ción. Actualmente, la versión 7 de este producto se encuentra en fase de evaluación
(Beta).
Según el mencionado Reporte de Seguridad de Symantec Corp., durante el primer
semestre del año 2005, se han detectado13 problemas de seguridad en Microsoft
Internet Explorer, 8 de ellos considerados de gravedad; lo cual implica un comporta-
miento favorable respecto al segundo semestre de 2004, donde fueron detectadas
31 vulnerabilidades. Evidentemente, esta cantidad de fallas pueden afectar de igual
manera a todas y cada una de las aplicaciones que dependen de ellos, y en cualquier
caso, constituyen posibilidades para que los atacantes puedan penetrar en las
computadoras que ejecutan los navegadores sujetos a errores. Es curioso conocer,
que los navegadores construidos a partir de Mozilla, entre ellos Opera, Firefox y
Netscape Navigator, han estado sujetos en este tiempo a 25 vulnerabilidades detec-
tadas en Mozilla, 18 de ellas calificadas como graves; y aunque hay una mejoría
respecto a las 32 detectadas en el segundo semestre de 2004, debe mantenerse un
seguimiento a esta situación.

6.2. Introducción a la navegación segura por Internet


Los elementos antes expuestos muestran el inseguro panorama que reina hoy en
Internet. Sin embargo sus múltiples bondades como repositorio de información, he-
rramienta por excelencia para la comunicación interpersonal, mecanismo de marke-
ting y publicidad, teletrabajo, entretenimiento, entre otros, han hecho que su presencia
en la vida moderna sea indispensable.
El uso de herramientas contra virus y programas espías, se complementa con la reali-
zación de una navegación segura, de manera que Internet sea una experiencia
Copyright © 2007. Editorial Universitaria. All rights reserved.

gratificantes. En este sentido no hay recetas, cada quien encontrará su acomodo, y


muchas veces la violación de pasos seguros, en aras de ganar tiempo, pueden resul-
tar nefastas.
El correo electrónico es quizás la herramienta de mayor empleo, en cualquiera de sus
formatos (es decir, con clientes gráficos como Microsoft Outlook/Outlook Express/
Eudora, en modo texto como ELM/PINE, o en ambiente web, como los conocidos
Hotmail,Yahoo! y Gmail). Este servicio es fuertemente castigado por el envío de men-
sajes no deseados, muchos de ellos con propósitos comerciales, aunque también hay
otros con objetivos engañosos utilizando técnicas de ingeniería social.
En este último campo, se ha extendido el uso de la llamada «pesquería» (phishing»),
que consiste en atraer a usuarios a sitios aparentemente legítimos, para robarle infor-

218

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
mación confidencial, tales como datos de tarjetas de créditos, información bancaria,
etc. Según el mencionado reporte de Symantec Corp. [1], uno de cada 125 mensajes
de correo, consiste en un intento de pesquería.
En este contexto, lo recomendable es eliminar esos correos, aunque de ser interés la
información recibida, pudiera comprobarse por vía telefónica o personal, con la enti-
dad que solicita los datos, la legitimidad de los mensajes recibidos, y de esta manera
evitar encontrarse en situaciones desagradables. Una precaución adicional, es que,
aun a pesar de estas comprobaciones, evitar dar clic a los enlaces contenidos en los
correos, sino que debe escribirse la dirección directamente en el navegador, para
evitar posibles intentos de redirección a sitios fraudulentos.
Este tipo de técnica de pesquería, se emplea habitualmente en situaciones de catás-
trofes naturales o campañas humanitarias, en las cuales se hacen recaudaciones de
donativos. Con el reciente paso de los huracanes Katrina y Rita, los «pescadores» han
tenido oportunidades de sobra para lanzar sus anzuelos.

Figura 6.1. El Cuerpo de Respuesta a Incidentes de Seguridad Informática, en Estados Unidos


86&(57 >@DOHUWDVREUHHODXPHQWRGHORV´VLWLRVGHSHVFDµDSDUWLUGHOSDVRGHORV
huracanes Katrina y Rita por territorio estadounidense.

En el caso de los virus místicos (hoaxes), lo recomendable es eliminar dichos mensa-


jes, sin entrar en el juego del reenvío de los mismos a otras personas. Aún cuando, de
manera general, no tienen comportamientos dañinos en cuanto a contaminar las
computadoras o abrir puertas traseras a atacantes, estos «inofensivos virus» crean
congestión en las redes, creando situaciones conocidas como «Negación de Servi-
cio», en las cuales, los servidores de correo, emplean recursos en manipular este tipo
Copyright © 2007. Editorial Universitaria. All rights reserved.

de mensajes y ello dificulta la atención en tiempo de los mensajes de interés para la


entidad que brinda el servicio y de manera general, retrasa o dificulta el desempeño
del servicio de correo electrónico.
Muchos virus, así como la generalidad de gusanos y troyanos, se anexan como ad-
juntos a los mensajes de correo, y aún cuando, generalmente existen detectores de
virus en los servidores de correo, los que llegan (por desactualización de los mismos
y de los antivirus de los usuarios), provocando infecciones, que pueden expandirse a
muy alta velocidad, haciendo difícil en muchos casos, frenar o impedir su propaga-
ción. Para ello, los adjuntos de procedencia dudosa, o no solicitados, no deben ser
abiertos de ninguna manera.

219

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por medio de mensajes no solicitados (SPAM), correos o boletines electrónicos legíti-
mos de algunas compañías, o de anuncios en Internet, es posible impulsar a la des-
carga de determinados programas, generalmente gratuitos (algunos de ellos de
evaluación). A pesar de la legitimidad de algunos programas, no debe desconocerse,
que hay fabricantes que incluyen en sus instaladores (por medio de licencia con ter-
ceros), programas de promoción y publicidad (adware), que se instalan junto con
ellos (por ejemplo,180search y GAIN), y que, al igual que los programas espías, cau-
san molestas modificaciones a los navegadores, sobre todo en lo referente a ubicarse
como página de inicio de los mismos, como página por defecto para realizar las
búsquedas desde el navegador, y redirigiendo la navegación al sitio de determinados
anunciantes, cada vez que se solicita alguna página en Internet, y la misma no se
encuentra. En esas condiciones, estos programas usan la manipulación del evento
«página no encontrada» del navegador, para sus fines, aunque en ocasiones, pueden
redirigir al navegación, aún cuando se soliciten páginas válidas. Los adware, de ma-
nera general no realizan acciones malignas en los sistemas (aunque si indeseadas,
como las antes mencionadas), y por ello algunos autores no los clasifican como pro-
gramas espías (spyware), pero evidentemente tienen iguales potenciales y compar-
ten modos de operación, por tanto resultan igualmente peligrosos.
Esta afectación puede evitarse en buena medida, por medio del uso de programas
antiespías; pero lo indicado es no descargar estas aplicaciones desde sitios en Internet
desconocidos, y sobre todo, evitar a toda costa, traerlos a la computadora desde
sitios de origen desconocido, a partir de aplicaciones para compartir archivos por
Internet (como KAZAA y eMule, Warez P2P y Bit Torrent). Si finalmente es de interés
para el usuario descargar determinado programa de Internet, se aconseja realizar
pesquisas respecto a ellos en los buscadores y metabuscadores, acerca de la presen-
cia conocida de adware o spyware en ellos, así como el intercambio respecto al tema,
con el personal técnico más cercano.
Adicionalmente pueden utilizarse las herramientas de seguridad de Internet Explorer
(u otro navegador de Internet utilizado), para configurar de manera mas razonable, el
entorno de navegación, y de esta manera evitar ser víctima de estas prácticas negativas.

6.3. Seguridad en Navegador. El caso de Microsoft Internet Explorer 6

6.3.1. Introducción
La versión 6 de Microsoft Internet Explorer, es el estándar actual para navegar por
Internet, a partir de la combinación entre su buen rendimiento y la política de
Microsoft, de integrarlo a muchas funciones del sistema operativo, y de permitir su
utilización como servicio para otros programas, por lo cual, siempre está presente, de
manera obligatoria, en cualquier computadora con Windows XP. En la siguiente ver-
sión de Windows, titulada Windows Vista, que debe salir al mercado en el 2006, se
Copyright © 2007. Editorial Universitaria. All rights reserved.

prevé una mayor integración de Internet Explorer al núcleo del sistema operativo.
De manera general, a Internet Explorer se le han achacado errores relativos a diseño,
y a la seguridad. Los primeros ya bastante depurados, a partir de algunas nuevas
técnicas de inspección de códigos introducidas por Microsoft. Sin embargo, la segu-
ridad es una carrera nunca terminada, sobre todo cuando el navegador es enriqueci-
do por componentes de terceros, tales como las extensiones (plug-ins), para
aplicaciones como Adobe Acrobat Reader, Macromedia Flash, entre otras.
A los efectos del presente estudio, la versión empleada, será la 6.0 de Internet Explorer,
actualizada a partir de la instalación del Service Pack 2 para Windows XP, publicado
por Microsoft en el año 2004, el cual que incluye algunas mejoras relativas a la segu-
ridad respecto a versiones anteriores, y constituye indiscutiblemente, el actual estándar
sobre la plataforma Windows.

220

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Según el reporte de Symantec Corp. en cuanto a seguridad en el primer semestre de
2005, se prevé un aumento de incidentes de seguridad referentes al servicio Web,
debido a que cada vez más, este servicio es usado como plataforma para desarrollar
aplicaciones, y los navegadores de Internet, constituyen la interfaz de usuario para
acceder a las mismas.
Típicamente, los fabricantes de estos programas, definen un grupo de parámetros
que generalmente se consideran como un adecuado balance entre seguridad y posi-
bilidades de operación en Internet, para un usuario promedio. Sin embargo, Internet
Explorer 6 y demás navegadores, incluyen definiciones de seguridad, que permiten,
de estar configuradas correctamente, mantener un nivel adecuado de seguridad en
la navegación por Internet acorde a las necesidades de cada usuario. En el caso de
Internet Explorer, entre sus opciones se encuentran la definición de Zonas de Seguri-
dad y el Asistente para Contenidos, y las Configuraciones de Privacidad.

6.3.2. Algunas nuevas opciones relativas a la seguridad en Interne Explorer


(actualizado con Service Pack 2)
6.3.2.1. Barra de Información
Entre las mejoras relativas a la seguridad, introducidas con el Service Pack 2 de
Windows XP, se encuentra la inclusión de la Barra de Información en Internet Explorer.
El objetivo de la misma es brindar información al usuario respecto a posibles riesgos
de seguridad derivados de su interacción con algún sitio en Internet. Esta nueva he-
rramienta aparece bajo la barra de direcciones del navegador, de manera dinámica;
es decir solamente se muestra cuando es necesario ofrecer información al usuario.
Con la configuración por defecto de Internet Explorer, esta barra se activa siempre
que un sitio Web intenta instalar un control ActiveX en la computadora local (acción
potencialmente dañina a partir de las acciones que puede realizar un control ActiveX),
cuando intenta abrir una ventana emergente y cuando se intenta descargar un archi-
vo a la computadora, sin conocimiento del usuario. Esta última acción es muy usual
encontrarla en sitios donde se ofrecen gratuitamente números de serie y herramien-
tas para utilizar indefinidamente programas de evaluación o adquiridos
ilegítimamente. A través de estas descargas, los usuarios adquieren sin saber, muchos
programas malignos del tipo spyware y adware.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.2. Activación automática de la barra de información ante la petición de instalación


de un control activo.

221

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.2.2. Bloqueo de ventanas emergentes
Las ventanas emergentes típicamente se emplean para propósitos publicitarios, en
muchos casos legítimos. Sin embargo resultan molestas, pues en muchos casos mues-
tran contenidos ofensivos, no deseados y/o no permitidos. También, estas ventanas
restan velocidad al proceso de navegación en Internet, constituyen posibles fuentes
de contaminación por spywares y adwares, y consumen recursos de la computadora
local innecesariamente.
Adicionalmente, en determinados sitios, estas ventanas ayudan a promover visitas a terce-
ras páginas en Internet, a través de los cuales también pueden adquirirse múltiples progra-
mas adware y spyware o ser víctimas de algún otro incidente de seguridad. Además, el
hecho de que las ventanas emergentes típicamente no incluyen las barras de herramien-
tas de Internet Explorer, es idóneo para desarrollar proyectos de pesquería en la red.
Algunas compañías como Yahoo! y Google, han incluido el bloqueo a estas venta-
nas, en sus barras de herramientas personalizadas, que se integran a los navegadores.
Internet Explorer 6 (actualizado con el Service Pack 2 de Windows XP), incluye direc-
tamente esta posibilidad, como parte del menú Herramientas de Internet Explorer. En
las correspondientes opciones, se permite desactivar el bloqueador y modificar algu-
nos parámetros a través del botón Configuración.

Figura 6.3. Opciones de manipulación del bloqueador de elementos emergentes por medio
del sistema de menús de Internet Explorer.

El bloqueador de ventanas emergentes, se encuentra activado por defecto, y puede


configurarse desde la opción correspondiente en el menú Herramientas de Internet
Explorer, o en la ventana Privacidad de las opciones de Internet.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.4. Configuración del Bloqueador de elementos emergentes.

222

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Cuando se bloquea una ventana emergente, en general aparece una notificación en
la barra de información en la cual el usuario puede autorizar que se muestre una sola
vez, se bloquee su visualización, o que se autorice siempre la muestra de las ventanas
provenientes del sitio actual (con ello se añade el URI de la página a la lista de sitios
autorizados a mostrar dichas ventanas).
La configuración del bloqueador de ventanas emergentes, permite activar o desactivar
un sonido asociado cuando se cancela la visualización de la ventana. También se
puede eliminar la posibilidad de que se muestre dicho evento en la barra de informa-
ción.
Adicionalmente, al igual que en la configuración de las opciones de seguridad, es
posible crear una lista de sitios de confianza (totalmente independiente de la zona
de sitios de confianza), para los que se permita la apertura de ventanas emergentes,
los cuales constituyen excepciones a las reglas definidas para el filtrado.
El proceso de filtrado se divide en tres niveles: Alto, Medio y Bajo.
El filtrado por defecto es de nivel Medio, en el cual se bloquean las ventanas emer-
gentes automáticas, es decir, aquellas que se abren sin la intervención del usuario.
Las que se abren a partir de activar enlaces existentes en las páginas son permitidas.
El filtrado de nivel Alto, bloquea cualquier tipo de ventana emergente; mientras que
el bajo permite estas ventanas, desde los sitios que empleen protocolo HTTP seguro
(HTTPS).

6.3.3. Configuración de seguridad en Internet Explorer 6

6.3.3.1. Zonas de seguridad de Microsoft Internet Explorer 6.0


Microsoft Internet Explorer 6.0 realiza una clasificación por zonas de seguridad, esta-
bleciendo el nivel de acceso de los navegadores a los contenidos en Internet. Aten-
diendo a los distintos ambientes en que se desempeña el usuario, puede aumentarse
o reducirse el nivel de seguridad de una zona determinada. Las 5 categorías estable-
cidas son las siguientes:
· Zona de Computadora Local (Mi PC): Incluye todos la información almacenada
localmente en la computadora (en el disco duro o alguno de sus periféricos), que
deba ser manipulada utilizando un navegador de Internet. Esta zona no es posible
configurarla en el navegador, sino que se asume que los contenidos presentes en
el disco son confiables. Solamente puede variarse la configuración de esta zona,
mediante la edición directa en el registro de Windows (operación no recomen-
dada).
· Zona de Sitios Confiables: Contiene los sitios que son confiables al usuario, y que
Copyright © 2007. Editorial Universitaria. All rights reserved.

se acceden por medio del protocolo http seguro (https), aunque pueden añadirse
sitios que no lo usen, manipulando el parámetro relacionado con la certificación
en el servidor. Las restricciones en esta zona son bajas, y se permite la ejecución
(sin consulta al usuario), de la mayoría del contenido activo (secuencias de código
(scripts), controles activos (ActiveX), aplicaciones Java), presente en las páginas.
· Zona de Intranet Local: Se aplica al marco de una intranet de una organización en
cuestión. Los restricciones de seguridad son Medianas-Bajas, es decir, se aceptan
todos de los contenidos como confiables, aunque los controles ActiveX que no
contengan firma digital, no serán permitidos.
· Zona de Internet: Es la categoría que contiene cualquier sitio no incluido en las
zonas anteriores. Por defecto su nivel de seguridad es Medio, es decir, se solicita

223

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
confirmación al usuario antes de abrir cualquier contenido potencialmente inse-
guro, en tanto no se permite la descarga de controles ActiveX sin firma digital.
· Zona de Sitios Restringidos: En ella se definen los sitios potencialmente peligro-
sos. Las definiciones de seguridad en ellas son Altas, por lo que el usuario es con-
sultado para la realización de muchas actividades, y por defecto, se deshabilitan
aquellos parámetros que se consideren menos seguros.
Por defecto, todos los sitios webs se ubican en la clasificación de «no seguros», y por
tanto su acceso se rige por las políticas definidas en la Zona de Internet. Del rigor con
que se configure esta zona, dependerá en gran medida lo placentero o no, que resul-
te el proceso de navegación por Internet, tomando en cuanta la filosofía de que
todos los sitios en Internet son potencialmente inseguros.
Ante esta situación, una vez mas se retoma la controversia entre lo mas conveniente
y lo mas seguro. Muchos usuarios de Internet, utilizan la configuración por defecto
de Internet Explorer, ciertamente mejor concebida cada vez por el fabricante; pero no
deja de ser algo general, que puede no adaptarse a los requerimientos de seguridad
de determinados usuarios. Mientras mas rigurosa sea la configuración de la Zona de
Internet, mejor nivel de seguridad, pues hay menores posibilidades de daños, en la
exposición a sitios nuevos o escasamente visitados.
Sin embargo, una configuración muy segura de la Zona de Internet puede provocar
que algunos sitios de interés no se accedan correctamente. Precisamente para estos
casos, en que existe un nivel de confianza respecto a la autenticidad de un sitio Web,
se define la zona de Sitios Confiables, que incluyen menos restricciones y permiten el
correcto funcionamiento de los mismos. Lo inconveniente en este caso, es que la
inclusión de un determinado sitio en la categoría de Confiable, es un proceso ma-
nual que tiene que realizar el usuario.

6.3.3.2. Configuración de Seguridad de Internet Explorer 6 (actualizado por medio


del Service Pack 2 para Windows XP)
Antes de comenzar a configurar las zonas de seguridad de este navegador, es impor-
tante conocer los requerimientos que exigen los sitios que interesa visitar frecuente-
mente en Internet. Es decir, si utilizan algún tipo de script, control activo (ActiveX o
Java), objetos diseñados en flash, entre otros.
El procedimiento de configuración de seguridad se realiza por medio del acceso a
la opción Seguridad, dentro de las Opciones de Internet en el menú Herramientas.
Una vez en ella, se debe seleccionar la Zona a configurar. Todas las zonas poseen
idénticas opciones a configurar y cada una de ellas es completamente indepen-
diente del resto.
Copyright © 2007. Editorial Universitaria. All rights reserved.

224

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.5. Zonas de seguridad de Internet Explorer.

Nótese nuevamente que la Zona de Computadora Local, no es configurable directa-


mente desde la opción antes mencionada. La versión original de Internet Explorer 6,
prácticamente no imponía restricciones de seguridad sobre esta zona, asumiendo
que la información almacenada localmente era segura. Sin embargo, al descargar
páginas web que incluyan códigos activos, desde Internet a la computadora local,
existen potenciales vulnerabilidad a la seguridad, al permitir la ejecución de códigos
de alcance desconocido, en un ambiente de seguridad limitada.
Afortunadamente con la actualización de Internet Explorer incluida en el Service Pack 2,
esta situación fue reanalizada y por defecto se impide la ejecución por defecto, de
códigos activos desde el disco local, minimizando posibles riesgos.
La Zona de Internet es la mas compleja de manejar, producto de la cantidad de op-
ciones a configurar. El navegador contiene cuatro niveles de seguridad predefinidos
para esta zona (bajo, medio bajo, medio y alto). Por defecto utiliza la configuración
de nivel medio. Sin embargo, si se utiliza la opción Nivel Personalizado, incluida en la
ventana de configuración de seguridad, será posible variar los parámetro predefinidos
para la zona, y ajustarlo a las necesidades del usuario. En cualquier momento, puede
Copyright © 2007. Editorial Universitaria. All rights reserved.

restaurarse la configuración por defecto para el nivel de seguridad deseado, por medio
del botón Restablecer, dentro de la ventana de Nivel personalizado.
Los posibles tópicos a configurar dentro del nivel personalizado, se dividen en 6
categorías: Autenticación del Usuario, Automatización, Controles y complementos
de ActiveX, Descargas, Misceláneo y Máquina Virtual Java.

6.3.3.2.1. Categoría Autenticación de Usuario


La sección dedicada a la Autenticación de Usuario, permite configurar la manera de
comunicación con sitios que requieren autenticación. No se refiere esta opción, a
aquellos sitios públicos en Internet, para los cuales existen nombres de usuarios y
contraseñas privados (ej: sitios de correo gratuito en Internet).

225

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Las opciones en esta categoría incluyen el inicio de sesión anónimo, el inicio de
sesión automático con el nombre y contraseña de la sesión de trabajo en Windows,
el inicio de sesión automático en la zona de Intranet, o preguntar por el nombre de
usuario y contraseña.
No es recomendable emplear los datos de inicio de la sesión local de trabajo en
Windows, automáticamente en sitios por Internet, a pesar de que los mismos no se
manejan de forma clara (sin encriptar). Lo usual en esta zona es seleccionar la opción
de Inicio de sesión automático en la zona de Intranet, es decir en la red Corporativa,
donde por lo general, el acceso a varios servicios es autenticado de forma obligatoria.

6.3.3.2.2. Categoría Automatización


La categoría de Automatización, incluye las configuraciones referidas al uso de códi-
gos activos dentro de las páginas web; y la posibilidad de interacción de estos con
objetos Java, incluidos en la página. En la versión en español se hace referencia a
Secuencia de Comandos ActiveX, lo cual es incorrecto, pues no se refiere a aceptar
objetos ActiveX, sino al manejo de los scripts diseñados en javascript, vbscript, etc.,
incluidos en las páginas Web.
Esta es una categoría muy polémica en cuanto a especificaciones de configuración.
El mayor de nivel de seguridad, se obtiene ciertamente cuando se deshabilitan todos
los códigos activos, pero de acuerdo al nivel de utilización de los mismos en Internet
actualmente, resulta contraproducente bloquearlos todos. Sin embargo, si se conoce
que los sitios mas visitados utilizan scripts y objetos Java, para construir determinada
funcionalidad, estos pudieran habilitarse, siempre con autorización del usuario cada
vez que se requiera, que es la opción mas adecuada. Nótese que la habilitación de
acceso a objetos Java es totalmente independiente de la aceptación de objetos Acti-
ve X, aunque pueden habilitarse o deshabilitarse ambas.
En caso de decidir bloquear finalmente, la posibilidad de ejecución de estos scripts
en la zona de Internet, los sitios de interés, que se conoce usan dichos códigos acti-
vos con propósitos legítimos, pudieran agregarse a la Zona de Sitios de Confianza. En
ella generalmente se permite siempre la ejecución de scripts o se utiliza la opción de
pedir siempre autorización para ejecutar dichos códigos, y de esta manera, se propi-
ciará el correcto trabajo de dichos sitios.
La agregación de sitios a la Zona de Confianza, se realiza desde la misma ventana de
configuración de Zonas de Seguridad, y seleccionando Sitios de Confianza, aparece
un botón llamado Sitios, a través del cual se pueden añadir los que sean de interés.
Puede añadirse un sitio en particular o un conjunto de sitios que pertenecen a un
mismo dominio, usando comodines. Por ejemplo, si es de interés agregar la página
principal de Yahoo!, habría que añadir http://www.yahoo.com, pero si también qui-
siera agregarse el acceso al correo electrónico (http://mail.yahoo.com), la consulta
Copyright © 2007. Editorial Universitaria. All rights reserved.

de noticias (http://news.yahoo.com), y el resto de los servicios, entonces en lugar de


agregarlos uno a uno, se debe agregar http://*.yahoo.com, pues el comodín * repre-
senta cualquiera de los servicios que están identificados dentro del dominio
yahoo.com.
En adición a la habilitación o no de scripts y de sus opciones de interacción con
objetos Java, se configura en esta categoría, si por defecto se permite, se solicita
autorización o prohíbe totalmente, la posibilidad de que los códigos activos accedan
a los contenidos de portapapeles de Windows XP. Si esta posibilidad es mal emplea-
da, permitiría a objetos Active X, por ejemplo, acceder a información que el usuario
ha copiado o cortado de otras aplicaciones con que esté trabajando (Microsoft Word,
Microsoft Excel, Adobe Acrobat, etc), o insertar contenido de procedencia descono-

226

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
cida en el portapeles. Si el uso es legítimo por parte de sitio Web que implementa esa
posibilidad, puede facilitar el trabajo del usuario.
Debido a las posibilidades y al diseño tecnológico de los controles ActiveX, existe una
categoría específica para su control, dentro de la Zona de Internet.

6.3.3.2.3. Categoría: Controles y complementos de ActiveX


Típicamente los controles ActiveX que aparecen en muchos sitios comerciales, están
firmados digitalmente empleando la tecnología Authenticode. Ello garantiza la au-
tenticidad de los mismos. No obstante, hay otros que no poseen firma digital, por
diversas razones, y no implica ello que sean controles con propósitos malignos, pero
si constituyen una fuente de dudas, al no poder comprobarse su legitimidad.
Dos de las opciones de configuración en esta categoría (Descargar los controles
firmados para ActiveX y Descargar los controles no firmados para ActiveX), están
relacionadas con la aceptación de código firmados digitalmente y de los que no lo
están. En ambos casos se permite aceptar, negar o pedir autorización al usuario para
aceptarlos o denegarlos.
Si el objeto ActiveX no está contenido en la misma página Web, sino que se solicita a
un sitio externo, entonces se aplicará la política mas restrictiva posible, según la
configuración de las zonas de seguridad para ambos sitios. Esto significa que si la
página se encuentra en la categoría de sitios de confianza (y en ese nivel se acepta
por defecto la descarga de objetos Active X), y el objeto ActiveX se obtiene de un sitio
de la zona de Internet (en la cual el usuario tiene que autorizar la descarga de estos
objetos); entonces para aceptar el control ActiveX el usuario tiene que dar su consen-
timiento.
El trabajo con estos objetos activos incluyen dos fases, la descarga desde el sitio en
cuestión y su instalación, y luego la ejecución.
La ejecución de controles ActiveX se gobierna desde el acápite (Ejecutar controles y
complementos de ActiveX) de la categoría Controles y complementos de ActiveX,
dentro de las configuraciones de seguridad. En este caso, en adición a las tradiciona-
les opciones de permitir o negar por defecto su ejecución, y la de hacerlo mediante
aprobación directa del usuario, se agrega la de Aprobación por el administrador.
Esta nueva posibilidad es muy usual en entornos corporativos desarrollados sobre la
plataforma Windows, de manera que los administradores de la red, puedan restringir
la ejecución de controles ActiveX, a un subconjunto que ya ellos han validado, estu-
diado y aprobado para su empleo en la entidad, de manera segura.
Microsoft ha desarrollado interfaces de programación para la elaboración de contro-
les ActiveX, de manera tal que scripts dañinos no puedan hacer uso de ellos y obtener
acceso a información de los usuarios o dañar computadoras mediante cualquier ac-
Copyright © 2007. Editorial Universitaria. All rights reserved.

ción. Los controles ActiveX que cumplen con estos requisitos son consideras como
seguros. Si algún fabricante marca sus controles como seguros, y realmente no lo
son, puede estar sujetos a pleitos legales, acorde a las consecuencias que su posible
uso pueda provocar.
Internet Explorer 6, está preparado para verificar si el control ActiveX implementa
correctamente la interfaz segura (IobjectSafety) directamente interactuando con este, o
también por medio de las declaraciones del control activo, en el registro de Windows XP.
La opción de permitir que scripts interactúen directamente con controles ActiveX
contenidos en las páginas web, ocupa otras dos categorías dentro de la sección des-
tinada a la tecnología ActiveX. Una de ellas se refiere a la interacción con controles
marcados como seguros y otra a los que no poseen dicha calificación (Activar la

227

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
secuencia de comandos de los controles de ActiveX marcados como seguros e
Inicializar y activar la secuencia de comandos de los controles de ActiveX no mar-
cados como seguros). En ambos casos pueden activarse, desactivarse o dejarlo a
elección del usuario en el momento en que deba producirse la interacción script-
control ActiveX.
Una opción adicional en este acápite, Pedir intervención del usuario automática
para controles ActiveX, permite eliminar la aparición de eventos relacionados con
estos controles en la barra de información. En caso de seleccionarse Activar, no se
mostrará esa información en la referida barra.

6.3.3.2.4. Categoría Automatización: Comportamiento de Binarios y Secuencias


de comando
Es muy frecuente en Internet, encontrar páginas Web que emplean ciertos compo-
nentes, para manejar diferentes eventos dentro de una página, empleando para ello
HTML Dinámico (DHTML). Alguno de los componentes mas conocidos son
onmouseover y onmouseout, que permiten programar los eventos asociados al com-
portamiento de determinado objeto (ej: un gráfico), cuando el usuario posiciona el
cursos sobre él, y cuando no está situado en dicho objeto, respectivamente.
Mediante esta técnica, en muchos sitios se pueden lograr efectos visuales y acciones
diversas, como por ejemplo cambiar el color de textos y también cambiar imágenes,
en función del posicionamiento del cursor. Una vez creado el objeto, el esfuerzo de
programación asociado es relativamente bajo, pues solo se programan las acciones
asociadas a los eventos de interés.
Los objetos que permiten desarrollar estas facilidades en las páginas Web, se escri-
ben como componentes HTML (HTC), como componentes de Windows Script (WSC),
o como componentes de tecnología COM, los cuales se compilan para constituirse
en binarios, antes de poder emplearse.
Aún cuando existen razones favorables al uso de esta tecnología, la posibilidad de
interactuar desde otros códigos con estos componentes abre un margen a posibles
brechas de seguridad, a partir de explotar cualquier vulnerabilidad existente en estos
binarios. A ello se dedica un acápite dentro de la configuración de Seguridad de la
categoría de Controles y complementos de ActiveX, titulado Comportamiento de
Binarios y Secuencias de comando (solamente en la versión de Internet Explorer
actualizada por medio del Service Pack 2 para Windows XP) .
Las opciones de configuración permiten habilitar o deshabilitar el empleo de estos
binarios y secuencias de comando. Una tercera posibilidad de configuración, permite
que en entornos corporativos, los administradores pueden restringir el uso de esta
tecnología, a un subgrupo considerado como confiable. Por defecto, solo se
deshabilitan para los sitios restringidos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.5. Categoría: Descarga de Archivos


El proceso de descarga de archivos en Internet, a partir de páginas Web, es bien
conocido, y usual entre los cibernautas. Sin embargo, los riesgos asociados a la des-
carga de objetos desde Internet siempre está presente. Es por ello que se dedica una
categoría a esta función dentro de la configuración de seguridad.
La opción Descargas de Archivos, se refiere a la posibilidad de traer archivos desde
Internet hacia la computadora local. Nótese que esta configuración permite o niega
la realización de la descarga de archivos, basado en la zona a que pertenece la pági-
na que contiene el enlace para realizar la descarga, y no en la que almacena la infor-
mación a descargar.

228

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por ejemplo, si la página software1.html, direccionada por el URI http://
www.ejemplo1.com/soft/software1.html, contiene un enlace al documento
servicios.doc, que se encuentra en http://www.ejemplo2.com/documentos/
servicios.doc, entonces la definición de permitir o no el objeto se basa en la defini-
ción para descarga de archivos, para la zona a que pertenece www.ejemplo1.com, y
no se considera las posibles restricciones y/o posibilidades asociadas a la zona en que
se encuentre www.ejemplo2.com, si esta es distinta a la zona desde donde se realiza
la descarga. Es permisible aceptar esta opción, excepto para los sitios restringidos.
Al igual que en lo relativo a controles ActiveX, la posibilidad de que aparezca o no
información sobre descargas de archivos en la barra de información, se controla des-
de la opción Pedir la intervención del usuario automática para descargas de archi-
vos. Si se selecciona la opción Activar, entonces no aparecerá información en esa
barra y directamente se mostrará la caja de diálogo al usuario para aceptar o negar la
descarga.

6.3.3.2.6. Categoría Descarga de Archivos: Descarga de Fuentes


Algunas páginas Web emplean fuentes diferentes a las estándares de Windows, para
mostrar los contenidos de forma personalizada. Aunque los navegadores pueden
sustituir los tipos de letra que no poseen, con alguno de los predeterminados, el
efecto visual puede resultar poco agradable. En estos casos, se pueden descargar las
nuevas tipografías, desde el sitio visitado.
La opción para Descarga de Fuentes, puede ser siempre habilitada, deshabilitada o
con intervención del usuario; esta última configuración es la que se prefiere emplear
en las zonas de Internet y Sitios de confianza. En los sitios restringidos por defecto se
niegan.

6.3.3.2.7. Categoría Máquina Virtual Java


La infraestructura necesaria para ejecutar aplicaciones Java, se compone de cuatro
componentes: Sistema Operativo, la Máquina Virtual Java, la Interfaz de programa-
ción de aplicaciones (API) de Java (componente que proveen varios servicios, tales
como la interfaz gráfica), y por último, el programa a ejecutar.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.6. Infraestructura necesaria para ejecutar programas Java.

A diferencia de otros lenguajes de programación, los programas Java se compilan en


un formato binario portable estandarizado (independientes de plataforma, es decir,
que este mismo código puede ejecutarse en varios sistemas operativos). El compo-
nente que permite ejecutar esos programas Java dentro de un sistema operativo se

229

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
conoce como Máquina Virtual Java. Adicionalmente, esta Máquina, puede incrustar-
se dentro del navegador, para permitir que los códigos puedan ser ejecutados direc-
tamente cuando son descargados desde Internet. Para definir el adecuado
comportamiento de estas aplicaciones se define esta sección.
La Máquina Virtual de Internet Explorer, puede configurarse de cinco maneras:
Alta seguridad: Es el ambiente mas restringido en que se desarrollan estas aplicacio-
nes. Típicamente a este entorno se le conoce como caja de arena, y en el, no se
permite comunicación con el exterior.
Seguridad Media: En esta configuración, se permite que las aplicaciones Java pue-
dan crear archivos temporales de trabajo, dentro del sistema de archivos de la com-
putadora; pero sin tener acceso a todas sus funciones e información.
Baja seguridad: Es un entorno en que se permiten operaciones de entrada/salida en
archivos (sin participación del usuario), ejecutar desde el programa Java, otras aplica-
ciones en el sistema, crear y utilizar cajas de diálogo, establecer conexiones de red
con otras computadoras, utilizar bibliotecas del sistema operativo, interactuar con el
Registro de Windows, imprimir, entre otras opciones.
Personalizada: Cuando se establece esta opción, el usuario puede configurar ma-
nualmente el comportamiento del programa Java, a través de una caja de diálogo
que se habilita a tal efecto.
Deshabilitado: Impide la ejecución de programas Java
Es interesante destacar, que los controles Java ejecutados en ambiente de seguridad
baja, pueden ser tan poderosos como los ActiveX, por tanto se prefiere mantener su
operación en alta seguridad. Debe tenerse en cuenta, que bajo este entorno tan res-
trictivo, algunas aplicaciones no funcionarán correctamente, por lo que, si es una
aplicación de interés de un sitio conocido, es mejor agregarlo a la zona de sitios
confiables, donde puede permitirse un nivel de seguridad mas bajo.

6.3.3.2.8. Categoría Misceláneo: Abrir archivos basándose en el contenido,


no en la extensión
El empleo de los encabezados al estilo MIME en el protocolo HTTP, permiten diferen-
ciar el tipo de información enviada por el servidor al cliente, de manera que el
navegador pueda manipularla correctamente. Por ejemplo si se refiere a image/jpeg,
se indica que el objeto recuperado desde el servidor, es una imagen en formato JPEG,
y en consecuencia el navegador invocará los componentes correspondientes dentro
de su arquitectura, para visualizar correctamente el archivo gráfico enviado.
Sin embargo, si por cualquier razón, no hay correspondencia entre el encabezado
MIME y el tipo de objeto enviado por el servidor, estaremos en presencia de una
Copyright © 2007. Editorial Universitaria. All rights reserved.

nueva brecha de seguridad. Tal puede ser el caso del envío incorrecto de un docu-
mento de Microsoft Word indicando que es un archivo de texto (text/plain). Ante esta
situación, los manipuladores de datos textuales de Internet Explorer, serán incapaces
de mostrar correctamente el documento recuperado y al encontrarse que posee ex-
tensión .DOC, se invoca generalmente a Microsoft Word (este proceso se realiza a
partir de las declaraciones de manipuladores de documentos incluidas en el registro
de Windows). Los archivos .DOC, pueden contener contenidos activos (ej: macros),
que pueden realizar funciones malignas disímiles, como ejecutar determinado códi-
go o activar un virus, en la máquina del usuario.
En la actualización del Service Pack 2, se incluye una nueva opción: Abrir archivos
basándose en el contenido, no en la extensión; la cual se debe habilitar tanto para
los sitios de confianza, como para la zona de Internet.

230

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En esta nueva versión, Internet Explorer no tratará de manipular los objetos de mane-
ra automática, como se explicó anteriormente. Si se encuentra alguna incorrección,
se tratará de renombrar el fichero con su correcta extensión acorde al tipo de datos
definidos en el encabezado MIME, antes de invocar el proceso de apertura del tipo
de datos correspondiente. Adicionalmente, Internet Explorer examina que los archi-
vos a descargar desde servidores en Internet, se correspondan con el tipo de datos
indicado por el servidor. En caso de incongruencias, se presentará una ventana de
advertencia al usuario.

6.3.3.2.9. Categoría Misceláneo: Arrastrar y colocar o copiar y pegar archivos


En octubre de 2004, se reportó un incidente de seguridad, conocido como Click and
Scroll, el cual posibilita que un atacante, pueda copiar un determinado código a la
computadora local, para su posterior ejecución, a partir del proceso de arrastre y
colocación de imágenes cuando se visualiza una página Web.
En muchas sitios Web, se emplean imágenes ocultas con propósitos variados, aun-
que lo mas usual es emplearlas en el proceso de establecimiento del formato de las
páginas Web. Si por ejemplo, algún atacante construye una página incrustada de
esas imágenes ocultas, mediante el empleo de algunos trucos visuales, puede
provocarse que el usuario (intentando hacer otra acción), ejecute proceso de arrastre
y colocación de esas imágenes ocultas. Los códigos descargados a la computadora,
pueden colocarse en diferentes localizaciones, pero de ubicarse en la carpeta donde
residen los programas que se ejecutan al iniciarse el sistema operativo, este será eje-
cutado durante la próxima carga de Windows.
Internet Explorer incluye la opción Arrastrar y colocar o copiar y pegar archivos,
que de desactivarse, impediría la ejecución de tales códigos malignos. Existe también
posibilidad de permitir estos procesos o de solicitar autorización por parte del usua-
rio siempre que sea necesario su empleo.

6.3.3.2.10. Categoría Misceláneo: Tener acceso a origen de datos entre dominios


Un sitio puede estar conformado por información distribuida en servidores diferen-
tes, pertenecientes a distintas organizaciones. En estos casos, los datos pueden
obtenerse desde diversas fuentes, diferentes a la página inicial.
Sin embargo, si de igual manera, se una página Web ha sido comprometida por
piratas cibernéticos, entonces los datos de registro que se soliciten en esa página no
se almacenarán en la base de datos local, sino que se redireccionarán a una réplica
de la misma en el servidor de los atacantes. De esta manera los datos estarían viajan-
do hacia un sitio diferente a aquel que lo solicitó. Es por ello que se incluye en la
categoría Misceláneo, la opción Tener acceso a origen de datos entre dominios. Las
posibilidades de configuración son las de permitir, denegar o solicitar aprobación del
usuario en cada caso. En la zona de Internet y para los sitios clasificados como restrin-
Copyright © 2007. Editorial Universitaria. All rights reserved.

gidos, se recomienda deshabilitar esta opción.

6.3.3.2.11. Categoría Misceláneo: Ejecutar programas y archivos en IFRAME


Uno de los objetos que puede emplearse para construir páginas Web en el
macrolenguaje HTML, es IFRAME; el cual no es mas que un marco que permite mos-
trar el contenido de una página Web dentro de otra. El contenido del URI al que
apunta el IFRAME, se muestra automáticamente al abrirse el URI que lo contiene. Al
constituir un constituir una página dentro de otra, es mas difícil de manejar, el URI
apuntado por el IFRAME, ya que a su vez la página incrustada, puede contener obje-
tos IFRAME que apunten a terceras páginas, y así sucesivamente.

231

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Ello motivó la ocurrencia de la llamada Vulnerabilidad IFRAME, en que por medio de
uno de los IFRAMES incluidos en las páginas anidadas, se podía ejecutar un código
que permitía que el atacante remoto controlara la computadora del usuario, siempre
que este estuviera en la sesión de Administrador de su computadora.
Estas incidencias de seguridad son atendidas por medio de la opción Ejecutar pro-
gramas y archivos en IFRAME, en la sección Misceláneo, con las correspondientes
opciones de permitir la acción, negarla, o solicitar autorización al usuario. Esta última
posibilidad es la que se prefiere en muchas configuraciones de la Zona de Internet,
aunque deshabilitarlas propicia mayor nivel de seguridad en dicha zona. Siempre
deben prohibirse para los sitios restringidos, y de ser necesario, aceptarse para aquellos
incluidos en la lista de sitios de confianza.

Figura 6.7. En la página referenciada por el URI 1 se muestra el contenido del recurso
referido por el URI 2, a través de un objeto IFRAME en el código HTML

6.3.3.2.12. Categoría Misceláneo: Desplazar subtramas a través de dominios distintos


Si bien el objeto IFRAME muestra una página dentro de otra, este es un caso particu-
lar del concepto de Marcos (FRAMES), frecuentemente empleado para construir pá-
ginas Web. Cuando se crea una página de marcos, esta se divide en diferentes áreas
(marcos), relacionadas entre si. Cada marco puede mostrar una página diferente (de-
finida por su respectivo URI).
Como quiera que los URI no necesariamente tienen que estar relacionados entre si, el
contenido de un marco puede recuperarse desde un sitio diferente al que presenta la
página de marcos. Por ejemplo, consideremos que la página de marcos posee el URI
http://www.ejemplo1.com/ejemplo1.html, que se presenta con una estructura cons-
tituida por 3 marcos diferentes. En el marco1 se presenta la página marco1.html,
referenciada por el URI http://www.ejemplo1.com/marco1.html. El marco2 muestra
Copyright © 2007. Editorial Universitaria. All rights reserved.

el contenido de la página marco2.html referido por el URI http://www.ejemplo1.com/


marco1.html, y el marco3 visualiza el URI http://www.ejemplo2.com/marco3.html.
Como puede notarse, los URI de la página de marcos, y de los recursos mostrados en
los marco1 y 2, se refieren a objetos que pertenecen al mismo dominio. Sin embargo
la información visualizada dentro del tercer marco, proviene del dominio
www.ejemplo2.com, el cual es diferente al de la página de marcos.
De forma general, los contenidos del dominio www.ejemplo1.com se diseñan y ad-
ministran de manera independiente al dominio www.ejemplo2.com; por tanto el
nivel de confiabilidad asociado a este último contenido respecto al resto es bajo, y en
consecuencia, resulta potencialmente peligroso.

232

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Internet Explorer destina una sección a ello, nombrada Desplazar subtramas a tra-
vés de dominios distintos, dentro de la configuración de seguridad. Se recomienda
activar esta posibilidad exclusivamente para los sitios de confianza y desactivarlos
para la zona de Internet y los sitios restringidos. Al igual que en otras configuraciones
anteriores, existe la opción de que el usuario decida según sea necesario, si se permi-
te o no, ante cada ocurrencia de esa situación.

Figura 6.8. La página referenciada por URI 1, incrusta contenidos indicados por los URI 2, 3
y 4, por medio de una estructura de marcos en HTML. Los URI 1; 2; 3 y 4, pueden pertenecer
o no, al mismo dominio.

6.3.3.2.13. Categoría Misceláneo: Enviar formularios de datos no cifrados


En muchos sitios en Internet, es necesario llenar formularios para suscribirse a servi-
cios (tales como correos en ambiente web, publicaciones electrónicas y noticias fre-
cuentes). Esta información debe enviarse al sitio que provee los contenidos de interés.
Para ello se puede encriptar la información o enviarla como cadenas de texto simples.
La información que viaja no encriptada, puede ser capturada por medio de algunos
programas espías en la red, empleados por elementos maliciosos en la red. Esos da-
tos permitirían a estos, el acceso ilegítimo a servicios, impedir que los usuarios que
contrataron los mismos queden sin acceso, u ocultándose tras la personalidad de
esos usuarios legítimos, provocar incidentes de seguridad a terceros.
El acápite Enviar formularios de datos no cifrados, responde a dicha necesidad, y al
igual que en otras opciones de configuración, el usuario puede habilitar o deshabilitar
permanente o circunstancialmente, el envío de datos en esta forma.
Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.14. Categoría Misceláneo: Instalación de componentes en el escritorio


El escritorio activo ha sido uno de los componentes de Windows, a partir de Windows
98, mediante la cual se permite que contenidos activos incrustados en páginas Web,
sean colocados en el escritorio de Windows. Esta característica aboga por una gran
interactividad en la computadora del usuario, ya que por medio del escritorio activo,
puede refrescarse constantemente, la información sobre determinados tópicos (de-
portes, música, política, tiempo, etc.), según los intereses del usuario.
Sin embargo, algunos programas adware y spyware, pueden intentar posicionarse
en el escritorio de la computadora local, para propósitos de promoción comercial, y
posible hurto de información del usuario. Para prevenir estas acciones, se define la
opción Instalación de componentes en el escritorio, por medio de la cual puede
habilitarse o deshabilitarse esta particularidad.

233

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Si se trabaja con el escritorio activo, en la zona de Internet se prefiere que el usuario
haga explícito su consentimiento, de acuerdo a sus intereses ante cada intento de, y
de esta manera solamente los contenidos de su interés pasarán a su escritorio. Es
típico habilitar esta particularidad para los sitios de confianza, y deshabilitarla siem-
pre para los sitios restringidos. En caso de no emplearse el directorio activo, esta
opción debe deshabilitarse para todas las zonas.

6.3.3.2.15. Categoría Misceláneo: Mostrar contenido mixto


En Internet existen sitios que emplean una variante del protocolo HTTP conocido
como HTTP Seguro (HTTPS), para la comunicación entre el navegador y el servidor
Web, mediante el cual, el tráfico entre el cliente y el servidor viaja protegido por
tecnologías criptográficas. Ello se emplea sobre todo, durante los procesos de auten-
ticación del usuario, tal como sucede en el Correo de Yahoo!.
Sin embargo, el proceso de interacción con del usuario con estos sitios, puede incluir
funciones para las cuales se emplee el protocolo HTTP, tal como se desarrolla normal-
mente la comunicación en el servicio Web. Siguiendo el mismo ejemplo, el Correo de
Yahoo! realiza el cambio a HTTP, para el proceso de envío de mensajes y actualiza-
ción del buzón del usuario.
En determinados ambientes donde se requiere un elevado nivel de seguridad no se
permite el envío de información usando protocolos no seguros, por tanto en Internet
Explorer existe una opción titulada Mostrar contenido mixto; que permite que el
usuario acepte, rechace el manejo indistinto de los protocolos HTTP y HTTPS. Al igual
que en otros acápites relativos a la seguridad, puede configurarse el navegador, para
que siempre permita que el usuario decida para que sitios se permite contenido mixto
y para cuales no. Se recomienda prohibir este tipo de contenido para los sitios restrin-
gidos, y habilitarlo para la zona de Internet y para los sitios de confianza.

Figura 6.9. Alerta de seguridad en ambiente de tolerancia de acceso a contenido mixto.


Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.10. Señalización de acceso a contenido mixto en la barra de tareas.

234

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.16. Categoría Misceláneo: Permisos de canal de software
En Windows 98, junto con el Escritorio Activo, se introduce la tecnología de canales
de software; misma que continúa formando parte de las más recientes versiones de
Windows.
Los canales de software no son mas que servicios basados en suscripciones, que per-
mite a sitios web, notificar a los usuarios acerca de actualizaciones de determinado
software de interés. También por este medio es posible descargar e instalar estas
actualizaciones de forma transparente, con lo que se crea la posibilidad de que en
dicho proceso, puedan descargarse programas malignos, sin el consentimiento del
usuario.
La configuración de este proceso se realiza por medio de la sección Permisos de
canal de software, dentro de la categoría Misceláneo. Los posibles valores a selec-
cionar son Alta, Media y Baja Seguridad.
La clasificación de alta seguridad, evita que los usuarios suscritos a canales de soft-
ware, sean notificados de las actualizaciones por medio de correo electrónico, y que
estas no se puedan descargar ni actualizar en la máquina local, de manera automáti-
ca. Esta configuración se recomienda para la zona de sitios restringidos.
La seguridad media notifica a los usuarios por medio de correo electrónico, respecto
a nuevas actualizaciones de los programas asociados a los canales de software suscri-
tos. En esta categoría dichos paquetes se pueden descargar de forma automática (sin
intervención del usuario), pero no podrán instalarse en la máquina local. Todos los
paquetes de software recibidos por esta vía, tienen que estar firmados digitalmente.
Típicamente, se configura a este nivel lo referente a canales de software, para las
zonas de Internet e Intranet.
La seguridad baja permite que se descarguen e instalen automáticamente los paque-
tes obtenidos por medio de los canales de software, y el usuario recibirá por correo
electrónico, la correspondiente actualización para ese proceso. Esta opción de segu-
ridad se emplea en ocasiones para los sitios confiables, aunque en muchos casos, el
nivel medio es el más adecuado para esa zona.

6.3.3.2.17. Categoría Misceláneo: Los sitios Web en una zona de contenido Web
con menores privilegios pueden explorar hacia esta zona
En Internet Explorer 6, se definen cinco zonas de seguridad, ordenadas por su grado
de confiabilidad, de la siguiente forma:
² Zona de Computadora Local (Mi PC).
² Zona de Sitios Confiables.
² Zona de Intranet.
² Zona de Internet.
Copyright © 2007. Editorial Universitaria. All rights reserved.

² Zona de Sitios Restringidos.


Acorde a esto, cada zona (por defecto) incluye definiciones de seguridad diferencia-
das; las cuales pueden modificarse por medio de las opciones de configuración en el
navegador. De esta manera, muchas acciones que se permiten en la Zona de Sitios
Confiables (por ejemplo, la ejecución de scripts y controles activos), son limitadas o
no permitidas en la Zona de Internet.
Cuando un URI referencia a una página en una zona menos confiable (ej: zona de
sitios restringidos), y en su contenido existen vínculos (diseñados por medio de scripts),
que enlazan dicha página con otras pertenecientes a una zona más segura (ej: zona
de sitios confiables); se abre la posibilidad de que funciones incluidas en ese código,

235

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
se ejecuten durante el proceso de apertura de la página enlazada. Es decir, que códi-
gos de una zona mas restringida, se ejecutan en una zona mas abierta. A esta técnica
se le conoce como de Elevación de Zonas y es una vulnerabilidad conocida en mu-
chas de las versiones de Internet Explorer, donde el principal destino fundamental,
ha sido la Zona de Computadora Local.
En la actualización de este navegador por medio del Service Pack 2 para Windows XP,
se introducen técnicas para bloquear la elevación de zonas, y que pueden configu-
rarse por medio de la directiva Los sitios Web en una zona de contenido Web con
menores privilegios pueden explorar hacia esta zona. De esta manera, el usuario
configura que esta acción se permita o niegue totalmente o se base en la convenien-
cia, acorde al momento. Como puede inferirse, esta opción se configurará siempre
dentro de las zonas más confiables.
Cuando intenta producirse la elevación de zona, si se ha habilitado, el proceso trans-
curre de manera casi transparente (solamente cambia el identificador de zona en la
barra de estado del navegador). Si se ha bloqueado la opción, Internet Explorer inhibe
la posibilidad de seguir los enlaces que conduzcan a páginas fuera de la zona actual.
En caso de que la configuración implique que el usuario permita o deniegue la ac-
ción, se mostrará una ventana de advertencia, a partir de la cual se desencadenará la
acción seleccionada.

6.3.3.2.18. Categoría Misceláneo: Persistencia de datos del usuario


La persistencia de información, se refiere al almacenamiento (por parte de un sitio
Web), de determinados datos en la computadora local desde la que se accede al
mismo, para su empleo en las sesiones presente y futura de interacción con el servicio
ofrecido por este. Su empleo está asociado a funciones de HTML Dinámico (DHTML),
y permiten almacenar estilos, variables, y determinados estados de interacción con el
sitio. Por ejemplo, si determinada página posee un menú extensible dinámicamente,
y el usuario ha interactuado con determinada parte de él en la sesión actual, la próxi-
ma vez que este se conecte al sitio, dicho menú mantendrá la misma forma con que
finalizó la sesión anterior.
Actualmente, muchas sitios en Internet implementan formularios creados utilizando
XML, para el proceso de suscripción a servicios. El uso de la persistencia en ellos,
permite que el proceso de registro pueda interrumpirse en un instante dado, y
continuarse el proceso de registro en otro momento.
La persistencia de información, tradicionalmente se realiza por medio de cookies y
bases de datos que se ubican en los sitios, sin embargo, el enfoque de almacenar los
datos en el cliente, evita solicitudes innecesarias al servidor, y ello aumenta la veloci-
dad con que se puede interactuar con el servidor. Nótese que la persistencia (al igual
que las cookies), solamente posee valor local, por tanto esta asociada a la computa-
Copyright © 2007. Editorial Universitaria. All rights reserved.

dora en que se inicia la sesión con determinado sitio. Al cambiar de computadora, no


será posible mantener las preferencias indicadas en la sesión anterior.
La posibilidad de que esta tecnología pueda ser empleada en el proceso de interacción
con determinado servicio, se acepta o se niega desde la opción Persistencia de da-
tos del usuario, en la configuración de seguridad de Internet Explorer. Por defecto,
esta opción se habilita para la zona de Internet y los sitios de confianza; y siempre se
niega para los sitios restringidos. En caso de negarse el acceso para la zona de Internet,
algunos sitios no podrán funcionar adecuadamente, aunque los que necesariamente
dependan de esta técnica, siempre lo publican en sus páginas para conocimiento del
usuario.

236

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.19. Categoría Misceláneo: Permitir ventanas iniciadas por secuencias
de comandos sin restricciones de tamaño y posición
En muchos sitios, sobre todos en aquellos relacionados con programas piratas, trucos
para lograr el acceso ilegal a juegos y otros sistemas, es muy usual que se muestren
ventanas emergentes, con contenidos diversos.
Utilizando scripts dentro del código HTML, pueden lograrse varios efectos al modifi-
car las propiedades de las ventanas emergentes. Con códigos bastante sencillos, se
puede lograr que dichas ventanas tengan mayor extensión que la pantalla; por tanto
oculta temporalmente el escritorio de Windows, la barra de tareas, y todos los pro-
gramas que están activos en ese momento. En estos casos, la barra de título, la de
tareas y las de desplazamiento, quedan por fuera de la pantalla, y por tanto, inacce-
sibles al usuario, quien solamente puede interactuar con el contenido de la ventana
emergente. Adicionalmente, en muchas de estas ventanas emergentes se elimina la
barra de tareas de Internet Explorer, así como las de desplazamiento, menús, etcétera.
Las ventanas emergentes que ostentan esas características, son muy empleadas por
piratas cibernéticos, para simular que la página que muestran con esas técnicas, son
las que realmente el usuario necesita acceder (ej: páginas de un banco, de tiendas en
línea o servicios de correo electrónico). Todo ello con el objetivo de robar informa-
ción e intentar instalar spywares o troyanos dentro de la computadora local.
En la versión de Internet Explorer (actualizado con Service Pack 2 para Windows XP),
el límite máximo permisible del tamaño de las ventanas emergentes, será el área del
escritorio; excepto que se configure de otro modo por medio de la opción Permitir
ventanas iniciadas por secuencias de comandos sin restricciones de tamaño y
posición. En este caso, se presentan las habituales posibilidades de aceptación y ne-
gación total o parcial, acorde a los intereses del usuario. Se recomienda solamente
habilitarlo para los sitios de confianza, si estos necesitan de estas ventanas para su
funcionamiento, sino mantenerlo deshabilitado, al igual que para el resto de las zonas.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.11. Ejemplo de ventana con dimensiones mayores a las del escritorio,
y posicionamiento fuera de este (la barra de título queda fuera del escritorio y también
las barras de desplazamiento lateral y parte de la información del lado derecho).

237

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.20. Categoría Misceláneo: Usar el bloqueador de elementos emergentes
Entre las opciones que se integran a Internet Explorer con la actualización del Service
Pack 2 de Windows XP, está el bloqueador de ventanas emergentes, activado por
defecto. Como se ha explicado anteriormente, esas ventanas, consumen recursos de
la computadora local, entorpecen la navegación, y en adición son posibles fuentes
de incidentes relacionados con la seguridad.
A través de la opción Usar el bloqueador de elementos emergentes, en la configu-
ración de seguridad de Internet Explorer (solamente disponible en la actualización
del Service Pack 2 de Windows XP), puede definirse si la configuración del bloqueador
de estas ventanas, se activa o no para las diferentes zonas de seguridad. En la zona de
Internet y sitios restringidos, se recomienda activarlo.
Categoría Misceláneo: Permitir que las páginas Web usen protocolos restringidos
para el contenido activo
En adición a HTTP, existen otros protocolos que son capaces de manejar contenido
HTML, aunque su uso en las páginas Web en Internet no es muy amplio. Tal puede ser
el caso del protocolo shell, que es capaz de invocar recursos de la máquina local (ej:
la sintaxis <a ref=»shell:Windows»>, constituye un enlace para abrir la carpeta
Windows, desde una página Web), o el protocolo file mediante el que es posible
abrir determinado archivo almacenado localmente (ej: <img src=»file:///c½/windows/
blocks.jpg»), muestra la imagen blocks.jpg contenida en la carpeta local C:\Windows).
En general, estos protocolos se refieren a recursos locales (mayormente referidos desde
páginas ejecutadas en la Zona Local); pero pueden contenerse de forma maliciosa en
páginas disponibles en otras zonas, y por medio de esos protocolos invocar controles
ActiveX y otros, que puedan realizar diferentes acciones en la computadora local.
Como parte de las mejoras de seguridad, se ha establecido gran control sobre los
objetos de la zona local; por tanto se van reduciendo las posibilidades de acciones
malignas en esta zona, y por defecto no se permite ejecución automática de objetos
activos en páginas ejecutadas localmente, sino que su ejecución depende de la auto-
rización expresa del usuario mediante el aviso mostrado en la barra de tareas.
La restricción de empleo de estos protocolos, se realiza en máquinas aisladas, de
forma exclusiva por medio del registro de Windows
(Mi_PC\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
Settings\Lockdown_Zones\ZONA, donde ZONA debe ser sustituido por uno de los
siguientes valores: 0 = Zona Local, 1 = Sitios confiables, 2 = Intranet, 3 = Internet, 4
= Sitios restringidos). En ambiente de red se establecen por medio de políticas de
seguridad grupales, las cuales son definidas por la administración de la red.
Los protocolos que deben tenerse en cuenta en relación con la manipulación de
contenidos activos, y ser restringidos, de no emplearse en alguna aplicación corpora-
Copyright © 2007. Editorial Universitaria. All rights reserved.

tiva son: local://, file://, shell://, hcp:// y ftp://.


La actualización de Internet Explorer incluida en el Service Pack 2 de Windows XP,
permite que el usuario controle si desea que siempre se produzca la interacción de
contenidos activos con estos protocolos, si él puede definirlo puntualmente o si por
defecto se niega. La configuración de esta lista de restricciones es independiente
para cada zona. La opción por medio de la que se configura este acápite se denomi-
na Permitir que las páginas Web usen protocolos restringidos para el contenido
activo. Solamente se recomienda habilitar esta opción, de ser necesario, estrictamen-
te para los sitios de confianza.

238

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.21. Categoría Misceláneo: No pedir la selección del certificado de cliente
cuando exista uno o ningún certificado
Para verificar la identidad de personas y organizaciones en Internet, se emplean los
llamados Certificados Digitales, que no son mas que credenciales electrónicas, que
enlazan unívocamente a su propietario, con un par de llaves digitales (pública y pri-
vada), que se emplean para firmar y encriptar información digitalmente. Los certifica-
dos digitales que utiliza Internet Explorer, utilizan el estándar X.509 v3.
Cada certificado, como mínimo incluye la llave pública del propietario, su nombre (o
alias), la fecha de expiración, número de serie del certificado y el nombre y la firma
digital de la organización que lo emite. Las autoridades que gestionan, emiten y
autentican los certificados, se denominan autoridades certificadoras.
Estos certificados digitales son solicitados por sitios seguros, y el mismo usuario pue-
de adquirir diferentes certificados para identificarse en distintos servicios. En caso de
que no posea ninguno, no podrá interactuar con estos sitios, y en caso de tener uno
solo, le servirá para identificarse en todos los servicios que lo requieran. Si tiene va-
rios, deberá seleccionar cual corresponde emplear en cada momento.
Internet Explorer puede mostrar la lista de selección de certificados, siempre que sea
requerido por algún sitio. Cuando no se posee certificado, o solamente uno, no tiene
sentido que el navegador encueste al usuario con motivos de elección. Ello se define
en la opción No pedir la selección del certificado de cliente cuando exista uno o
ningún certificado, cuya activación o desactivación, dependerá del número de cre-
denciales digitales que se posea.

6.3.3.2.22. Categoría Misceláneo: Ejecución de secuencias de comando en el control


Webbrowser de Internet Explorer
El control Webbrowser, es un componente de Internet Explorer que permite añadir a
las aplicaciones, capacidades de visualización de documentos, navegación y descar-
ga de datos. Los programas que hagan uso de sus funciones podrán navegar libre-
mente en Internet, serán capaces de interactuar con el sistema de archivos de la
computadora local y podrán acceder a otras informaciones remotas, a través de la red.
A pesar de estas bondades para el desarrollo de aplicaciones, se han reportado deter-
minados incidentes de seguridad asociados al control Webbrowser. Por tanto, en la
actualización del Service Pack 2 de Windows XP, se añadió una opción titulada Ejecu-
ción de secuencias de comando en el control Webbrowser de Internet Explorer,
mediante la cual se permite o prohibe, que los scripts incluidos en las aplicaciones,
pueden interactuar con Webbrowser.
De manera general, en la zona de Internet se prefiere deshabilitar esta interacción,
permitiéndola únicamente para los sitios en la categoría de confiables.
Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.23. Categoría Misceláneo: Permitir META ACTUALIZAR


La tecnología META ACTUALIZAR (METAREFRESH) es muy útil para los desarrolladores
de aplicaciones Web; ya que por medio de la misma, puede refrescarse el contenido
de una página (de forma automática) al transcurrir determinado período de tiempo.
Esto es muy usual en los sitios que publican noticias que cambian frecuentemente, y
en aquellos que generan estadísticas de acceso, tráfico, etc., en tiempo real.
Esta característica permite también, realizar la redirección de un URI hacia otro, pro-
ceso empleado en algunos sitios para redirigir a los usuarios interesados en un su-
puesto recurso, hacia páginas de anuncios publicitarios o a sitios de dudosa
reputación. Por lo general se acepta el uso de META ACTUALIZAR, excepto para los
sitios clasificados como restringidos. Ello se logra a partir de la sección Permitir META

239

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
ACTUALIZAR, en la categoría Misceláneo de la configuración de seguridad de Internet
Explorer.

6.4. Elementos de privacidad en Internet Explorer 6

6.4.1. Cookies. Generalidades


Como parte del servicio Web, es frecuente encontrar un componente llamado HTTP
magic cookie, aunque se conoce popularmente como Cookie; el cual no es mas que
un paquete de información, que de estar habilitado su empleo, es intercambiado de
manera permanente entre un Servidor Web y un navegador. Las cookies se crean en
los servidores Web, y cuando se generan en el servidor con que se trabaja directa-
PHQWHVHFRQRFHQFRPR´FRRNLHV GHRULJHQµ
Su empleo puede tener diversas funciones, entre ellas:
² ayudar en el proceso de autenticación o identificación de usuarios en determina-
dos sitios web.
² relacionar las diferentes solicitudes o envío de objetos hacia o desde un sitio web,
realizados por un usuario en una misma sesión (o varias sesiones) a un sitio deter-
minado desde una misma computadora.
² facilita los procesos de compra electrónica.
² personalización de sitios web de manera independiente para cada usuario (colo-
res, tipografía, formato, etc.).
² mantener un registro del acceso de un usuario a un sitio determinado (general-
mente para realizar estadísticas).
En páginas de compras por Internet, las cookies realizan una función importante, al
garantizar que todos los objetos seleccionados por un usuario a través de su navega-
ción por diferentes páginas de esa tienda electrónica, pertenecen a una misma solici-
tud de compra.
Generalmente el proceso de compra en línea, se define para una sesión de trabajo;
por tanto las cookies utilizadas tienen igual validez, y al cerrar el navegador se define
que ha finalizado la sesión y estas desaparecen, por lo que se les conoce como cookies
de sesión. En caso de haberse cerrado el navegador erróneamente, ya sea por la
ocurrencia de algún suceso externo o por errores de funcionamiento del propio
navegador, una vez que se reanude la conexión al sitio de comercio electrónico, una
nueva cookie de sesión será emitida por el servidor.
También es muy usual el empleo de esta técnica, en sitios que ofrecen servicios de
correo en línea, tales como Hotmail, Yahoo! o Gmail, pues mediante las cookies rea-
lizan adecuadamente, los procesos de envío, elaboración y lectura de correos. Una
Copyright © 2007. Editorial Universitaria. All rights reserved.

situación que evidencia esto, es aquella en que luego de escribir un mensaje, se


desea adjuntar imágenes, sonidos, o cualquier otra información almacenada en la
computadora del usuario o en algún soporte externo accesible desde la misma. Las
cookies garantizan que los adjuntos se anexen correctamente a los mensajes corres-
pondientes, independientemente de los múltiples mensajes que en un momento
determinado se estén procesando de manera simultánea en dichos servidores.
Adicionalmente, las cookies están presentes en páginas como las de Hotmail, Yahoo!
o Google, al permitir personalizar la presentación de determinados elementos visua-
les, tales como el formato presentado del encabezado (largo o corto) de los mensajes
en Hotmail o Yahoo!, o si la cantidad de mensajes que se muestran por página en los
mismos, es mayor o menor, a partir de las opciones diseñadas a tal efecto. En Google,

240

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
por ejemplo, puede personalizarse la cantidad de registros que se muestran en cada
página, una vez que ha ejecutado una búsqueda.

Figura 6.12. Ejemplo de una Cookie utilizada para acceder a Hotmail.

Es bastante usual encontrar empleo de cookies, en aquellos sitios que incluyen carte-
les de promoción comercial, tales como los buscadores o los servidores que brindan
revistas en formato electrónico. Por medio de las cookies se puede conocer si un
usuario se ha interesado en determinado anuncio y ha visitado dicha página. Con
ello, además de contabilizar la efectividad del proceso de mercadotecnia en la pági-
na que presenta los anuncios, pueden conocerse intereses de un usuario dado; y a
partir de esa información, presentarle mas información sobre esos tópicos que sobre
otros, en sus siguientes sesiones de trabajo con dicho sitio. En estos casos, además de
las cookies que envía el servidor al que se accede, también se reciben cookies prove-
nientes de los servidores de los anunciantes, desde los cuales se proveen los carteles
SXEOLFLWDULRVDORVVLWLRVTXHORVH[KLEHQ$HVWDVXOWLPDVVHOHVFRQRFHFRPR´FRRNLHV
GHWHUFHURVµ
Las cookies que no se catalogan como de sesión, se almacenan en la computadora
del usuario, de manera transparente al mismo, y se mantienen en ella para ser utiliza-
das en próximos accesos a las páginas que las emitieron, por ellos se definen como
cookies permanentes. Estas no son mas que simples archivos de texto ASCII, y no
Copyright © 2007. Editorial Universitaria. All rights reserved.

ofrecen peligro en si mismos a la información contenida en las computadoras donde


se guardan, ya que no contienen ningún tipo de código activo en su contenido.
Por el hecho de las cookies estar unívocamente ligadas a la computadora que origina
los paquetes de datos, para un mismo usuario se generan diferentes cookies,
accediendo al mismo servicio, según varíen las computadoras desde donde se conecta.
Aparentemente las cookies son inofensivas, sin embargo ese intercambio de informa-
ción entre el navegador y el servidor Web, incluye información privada del usuario, y
por tanto datos con algún posible valor para los atacantes; ya que les permite cono-
cer características acerca de determinadas preferencias en la navegación de los usua-
rios e incluso en algunos casos, direcciones de correo electrónicas, contenidas en
dichas cookies. Es importante aclarar, que a pesar de ello, las cookies solo pueden
manejar información suministrada por el usuario al trabajar con un sitio web, o infor-

241

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
mación relacionada al proceso de comunicación con dichos sitios. En ningún caso las
cookies tienen acceso a la información almacenada en la computadora.
Por medio de programas que se ejecutan desde el servidor o empleando algunas
funciones de javascript que pueden introducirse en los códigos de páginas Web, es
posible robar las cookies activas en una computadora, sin que el usuario tenga cono-
cimiento. El procesamiento remoto de las mismas, puede provocar algún tipo de
acción no deseada, ya sea algo tan sencillo como incluir esas direcciones electrónicas
obtenidas de los cookies, en listas de distribución de correo no deseado (SPAM), o al
tener esas cookies en su poder, simular ser el usuario legítimo y obtener más informa-
ción acerca de él al acceder a las páginas visitadas por el atacado. También, es posible
por medio de la modificación de cookies en tiempo real, provocar situaciones com-
plejas; al realizar acciones de forma directa contra sitios de comercio electrónico y
otros, siempre y cuando la computadora en que se modifican los cookies, ha sido
comprometida anteriormente.

6.4.2. Manejo de Cookies en Microsoft Internet Explorer 6


Se ha evidenciado en el epígrafe anterior, que a pesar de la utilidad de las cookies en
Internet, existen potenciales riesgos en su libre aceptación, y por tanto los navegadores
permiten ajustar su empleo a los intereses de los usuarios.
Ciertamente el máximo nivel de seguridad esta asociado a la prohibición total de
empleo de las mismas, pero ello conduciría invariablemente a no poder acceder a
muchos sitios de interés en Internet. Algunos prefieren evitar esto y erróneamente
aceptan por defecto, todas las cookies posibles, y ciertamente no se le producen
situaciones de mal funcionamiento de ningún sitio, solo que están abriendo una
brecha demasiado grande a las amenazas externas.
En el navegador Internet Explorer 6, existen 3 maneras de manejar esta situación,
brindando diferentes posibilidades, e intentando establecer crear soluciones de com-
promiso respecto al empleo de cookies y la seguridad en la navegación por Internet.
Cada solución es independiente de las demás y no pueden utilizarse de forma con-
junta.
A diferencia de versiones anteriores del navegador estudiado, para realizar esta ope-
ración en la versión 6.0, nuevamente hay que ir al menú Herramientas de Internet
Explorer. Una vez allí seleccionar Opciones de Internet, y dentro de esa ventana, se-
leccionar Privacidad.
Existe una barra deslizante, que permite fácilmente moverse entre las 6 categorías
predefinidas:
² Aceptar todas las cookies.
² Privacidad baja.
Copyright © 2007. Editorial Universitaria. All rights reserved.

² Privacidad media.
² Privacidad media alta.
² Privacidad alta.
² Bloquear todas las cookies.

242

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.13. Pantalla principal de configuración de las Cookies.

Evidentemente la opción de Aceptar todas las Cookies implica un riesgo de seguri-


dad muy elevado, por tanto no se recomienda en ningún caso, y la de Bloquear todas
las cookies tampoco es adecuado, como se evidenció anteriormente. Cuando se blo-
quean completamente, no se refiere solo a las nuevas que se emitan por los sitios
Web, sino que ni siquiera serán accesibles, las cookies almacenadas anteriormente
en la computadora, como resultados de accesos anteriores con niveles de privacidad
mas bajos.
Antes de continuar la descripción de las zonas, es importante comentar que muchos
sitios de Internet, tales como Yahoo! y Hewlett Packard, publican en línea sus políti-
cas de privacidad; por tanto el usuario podrá saber, antes de emplear dicho sitio,
Copyright © 2007. Editorial Universitaria. All rights reserved.

como esas compañías pretenden emplear la información personal que obtienen como
parte de la comunicación.

243

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.14. Política de Prevaciad en línea de Hewlett Packard.

Producto del desconocimiento y/o ausencia de consulta de estas políticas por parte
de muchos usuarios, y de los usos indebidos en muchos sitios de la información per-
sonal recogida por medio de cookies, el Consorcio World Wide Web (W3C), definió
una especificación (actualmente considerada como estándar), titulada Proyecto para
Preferencias de Privacidad (P3P). Esta especificación no es mas que una suerte de
declaración explícita que publican los sitios en Internet, acerca de la forma en que
maneja la información personal de los usuarios; y pueden usar conjuntamente con
cookies, o existir aún cuando el sitio no use cookies para su funcionamiento.
P3P se implementa por medio de la definición de Políticas P3P Detalladas. General-
mente para ello, se crean archivos en formato XML, en que se realiza una descripción
completa de las políticas de seguridad del sitio en cuestión. Una vez que se ha deci-
dido utilizar P3P, es obligatoria la creación del archivo de Política Detallada, y
opcionalmente de versiones compactas de las mismas conocidas como Directivas de
Privacidad Sólida.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Entiéndase que P3P no se refiere en ningún caso a los piratas cibernéticos, que pue-
den robar o alterar cookies, sino que va directamente orientado a que los sitios que
soliciten cookies para su operación, mantengan una ética respecto al uso de la infor-
mación obtenida por esa vía.
En Internet Explorer 6, Microsoft introduce por primera vez, el manejo de este estándar
de forma nativa en su navegador. Para ello, este programa procesa la información
definida mediante un subconjunto de atributos de P3P con que se crean las Directi-
vas de Privacidad Sólida, y los compara con las restricciones de seguridad impuestas
a cada nivel de Privacidad.
Entre las posibilidades que ofrece esta versión del navegador, está la de consultar la
Política Detallada de algún sitio. Para ello se utilizará la opción Informe de privacidad,

244

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
que aparece en el menú Ver de Internet Explorer. Es importante señalar que solo se
mostrarán las políticas diseñadas según el estándar P3P.

Figura 6.15. Opción de consulta del Informe de Privacidad de un sitio.

Una vez dentro de la opción Informe de privacidad, aparece el listado de las cookies
aceptadas y/o bloqueadas que se hayan recibido en la actual sesión del navegador.
Seleccionando alguna de ellas, se puede pedir un resumen de las políticas de seguri-
dad del sitio en cuestión, que de existir, generalmente constituyen una versión abre-
viada de las políticas de seguridad que los mismos publican en línea. Internet Explorer
construye automáticamente la información mostrada, a partir de los contenidos de
algunos partes de la política general diseñada según P3P.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.16. Ejemplo de listado de Cookies aceptadas y bloqueadas en la sesión actual


del navegador.

La ventana de Informe de privacidad puede obtenerse haciendo clic sobre el icono


de informe de privacidad en la barra de tareas.

245

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.17. Al seleccionar una Cookie determinada, se activa la opción Resumen,
que permite consultar la política de privacidad del sitio.

Desde la nueva ventana donde se muestra esa información, puede seleccionarse si se


acepta o deniega totalmente, el uso de cookies para el sitio web analizado. También
se puede permitir la aceptación o negación acorde a la comparación con las políticas
de privacidad establecidas por el usuario (opción por defecto de Internet Explorer 6).
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.18. Resumen de Políticas de Seguridad del sitio Passport.com (propiedad


de Microsoft Corp.)

246

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En la ventana que muestra el resumen de las cookies aceptadas y/o denegadas en la
presente sesión, existe además un botón titulado Configuración, que invoca la pan-
talla de configuración de privacidad; misma que se accede a través de la opción
Privacidad de las Opciones de Internet en el menú Herramientas de Internet Explorer.
Cada sitio que posea una Directiva de Privacidad Sólida, tiene que entregarla al
navegador, durante el proceso de comunicación, de manera tal que este pueda leer-
las y analizarlas, y actuar en correspondencia. Nótese que no todos los sitios poseen
estas Directivas, ni el hecho de poseerlas implica necesariamente confidencialidad en
el manejo de la información.

Figura 6.19. Muchos sitios en Internet no posee Directiva de Seguridad Sólida creada según
el estándar P3P.

En lo referente a la Privacidad, se define adicionalmente, el término Información


Personal de Identificación, que no es mas que un conjunto de datos que pertenecen
única y exclusivamente a un usuario. En esta categoría se incluyen los nombres, di-
recciones, números de tarjetas de crédito, entre otros. La utilización de esta informa-
ción por parte de las organizaciones, en muchos países se incluye como parte del
marco regulatorio legal vigente, tal que permite dilucidar diversas situaciones, en las
cuales se hayan producido demandas por violaciones a la privacidad.
El uso de la Información Personal de Identificación, está sujeto al resultado del proce-
Copyright © 2007. Editorial Universitaria. All rights reserved.

so de notificación y consenso, que se lleva a cabo entre el usuario y el sitio que


solicita dichos datos. El mismo debe notificar al usuario acerca de los datos requeri-
dos y posible uso de los mismos, y en concordancia, el usuario consentirá o no, en las
pretensiones del sitio. Es importante resaltar, que la Información Personal de Identifi-
cación siempre la introduce el usuario a través de formularios creados a tal efecto. Si
este no escribe la información solicitada, no podrá acceder al sitio; pero este a su vez
no tiene ninguna otra posibilidad para obtener Información Personal de Identifica-
ción del visitante, por tanto no existen riesgos asociados a esta circunstancia.
El proceso de consentimiento por parte del usuario, se realiza por medio de una
opción durante el proceso de entrada de datos, que de seleccionarse, hará explícita
la autorización para que el sitio realice las operaciones previamente anunciadas. Re-
sulta interesante percatarse, de que en muchos sitios en Internet, la cuadrícula de

247

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
selección, por defecto aparece marcada, y el usuario debe desmarcarla demostrando
explícitamente, que no autoriza al sitio, a emplear su información personal, en la
manera propuesta por este. En muchos casos, la decisión de autorizar o no a un sitio
a manejar este tipo de información, puede rectificarse posteriormente.
Por defecto, Microsoft Internet Explorer 6, asume un nivel de privacidad Medio. En el
funcionan adecuadamente, la gran mayoría de los sitios en Internet, por tanto para mu-
chos usuarios es muy conveniente, desconociendo las posibles implicaciones de esta
selección. En este nivel se bloquean todas las cookies de terceros que no contengan una
Directiva de Privacidad Sólida. También dentro de esta categoría se analizan las cookies
de origen (aquellas generadas por un sitio visitado directamente) y las de terceros, que
pretendan utilizar Información Personal de Identificación sin el consentimiento implícito
del usuario. Las primeras son restringidas (eliminadas de la computadora, una vez que se
cierra Internet Explorer), y las segundas son bloqueadas completamente.
Cuando se plantea Bloquear o Restringir la utilización de Información Personal de
Identificación sin el consentimiento implícito del usuario, se refiere a bloquear o
restringir la aceptación de cookies provenientes de sitios con los cuales el usuario no
ha acordado previamente, que estos pueden emplear libremente su información per-
sonal, según las condiciones acordadas.
Resulta importante destacar, que en la versión de Internet Explorer 6 en español (aún
con Service Pack 2), existe una descripción errónea en la categoría de Privacidad
0HGLD\HQOXJDUGHGHFLU´VLQFRQVHQWLPLHQWRLPSOtFLWRµH[SUHVD´VLQFRQVHQWLPLHQ
WR H[SOtFLWRµ
En la siguiente categoría (Media Alta), se mantienen los mismos requerimientos que
en el nivel Medio, para las cookies de terceros que no contengan una Directiva de
Privacidad Sólida. Algunos sitios tendrán problemas en su funcionamiento, al cam-
biar a este esquema de mayor privacidad, pero muchos de los populares sitio de
correo gratuito (como Hotmail y Gmail) continuarán funcionando adecuadamente.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.20. La configuración de Cookies no permite acceder a Google Mail.

248

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En este nivel, se bloquean las cookies de origen que pretendan utilizar Información Perso-
nal de Identificación sin el consentimiento implícito del usuario, las cuales eran solamente
restringidas en la categoría media. Como consecuencia de las mayores restricciones im-
puestas en esta clasificación, todas las cookies de terceros quedarán prácticamente blo-
queadas a menos que explícitamente el usuario consienta en que los mismos usen su
Información Personal de Identificación. Con ello se limita en mayor medida, que los
anunciantes puedan tener libre acceso a información del usuario, a partir de lo acordado
entre el usuario y el sitio de origen, donde se incluyen los anuncios comerciales de terceros.
En la versión de Internet Explorer 6 en español (aún con Service Pack 2), para la
categoría de Privacidad Media Alta, aparece el mismo error que en la categoría Me-
GLDDXQTXHVRODPHQWHUHILULpQGRVHDODVFRRNLHVGHRULJHQ\HQ OXJDUGHGHFLU´VLQ
FRQVHQWLPLHQWR LPSOtFLWRµH[SUHVD ´VLQFRQVHQWLPLHQWR H[SOtFLWRµ
Para la categoría Alta, se extiende el tratamiento aplicado a las cookies de terceros en
la categoría media alta, a todas las recibidas. Es decir, que no se acepta ninguna
cookie que no incluya una Directiva de Privacidad Sólida. También es obligatorio que
explícitamente, el usuario autorice al uso de su Información Personal de Identifica-
ción para todas las cookies. Desafortunadamente, las restricciones de operación im-
puestas en la clasificación Alta, impiden que funcionen adecuadamente, los sitios
mas populares de correo gratuito en Internet (Yahoo!, Gmail, Hotmail).
Adicionalmente existe un nivel de privacidad Bajo, en el cual se aplica el mismo trata-
miento que en nivel medio, para las cookies de terceros. Sin embargo, no se analizan
las de origen, independientemente que incluyan o no, una Directiva de Privacidad
Sólida, y que en ella expresen que utilizarán la información del usuario para propósi-
tos diversos, incluidos la redistribución de datos a terceros.
Desafortunadamente, la terminología empleada en la descripción de las categorías
de privacidad de Internet Explorer, resulta poco amistosa al usuario, y en lugar de
ayudarle en su decisión, puede provocar el efecto contrario.
Ciertamente es muy atractivo y fácil para los usuarios, seleccionar una de las 6 cate-
gorías de privacidad, solamente moviendo la barra deslizante diseñada a tal efecto
en Internet Explorer. Sin embargo, existe el riesgo de continuar recibiendo cookies de
terceros de sitios de anunciantes y otros no deseados; siempre que estos tengan una
Directiva de Privacidad Sólida correctamente diseñada en que se indique que no se
utilizará Información Personal de Identificación. Aún en la categoría de Privacidad
Alta, se aceptarán las cookies provenientes de ellos, ya que cumplen con los requisi-
tos preestablecidos para la misma.
Excepto cuando se Aceptan o Bloquean todas las cookies, en las 4 opciones restan-
tes, se puede modificar manualmente los parámetros predefinidos por la categoría
en cuestión, para sitios determinados, según los intereses del usuario. En este caso se
Copyright © 2007. Editorial Universitaria. All rights reserved.

utilizará el botón Sitios, presente en la ventana de Privacidad (solo aparece cuando


se ha instalado Service Pack 2), para añadir manualmente, sitios para los que se per-
mite o bloquea el uso de cookies, independientemente que cumplan o no, los crite-
rios predefinidos para la clase que marca la barra deslizante. En la versión 6.0 estándar,
esta opción se implementa mediante el botón Editar que aparece en dicha ventana.
La comprensión de estas categorías de privacidad que se manejan mediante el em-
pleo de la barra deslizante, puede ser un tanto compleja para los usuarios, y en casos
como el anterior, los resultados finales no resultan plenamente satisfactorios. Para
mejorar esta situación, se prefiere utilizar las Opciones Avanzadas, indicadas por uno
de los botones existentes, debajo de la barra deslizante. La configuración de estas
Opciones, deja sin efecto cualquiera que sea la configuración previa de esa barra, al
seleccionarse la propiedad Sobrescribir la administración automática de cookies.

249

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La ventana de Opciones Avanzadas, divide las cookies en las categorías de origen y
las de terceros, y define opciones para el manejo de cada una de ellas. De manera
general, al navegar por Internet, las cookies de terceros pueden bloquearse sin ma-
yores contratiempos.

Figura 6.21. Opciones Avanzadas para el manejo de Cookies.

Otra opción para el manejo de las cookies en Internet Explorer, se encuentra en el


botón Importar, ubicado debajo de la barra deslizante de categorías de privacidad.
En este caso, se pueden importar nuevas definiciones de reglas para el manejo de
privacidad, elaboradas en archivos en formato XML. Es importante señalar, que la
distribución de Internet Explorer, en ningún caso incluye estos archivos, por tanto
deberán ser desarrollados por el propio usuario o tendrán que ser descargados por
medio de Internet.
Una vez definido el procedimiento para manejar las cookies en Internet Explorer uti-
Copyright © 2007. Editorial Universitaria. All rights reserved.

lizando alguno de los métodos antes explicados, se habrá fijado un nivel de privacidad
acorde a los intereses del usuario. El correspondencia con ello, comenzará un proce-
so de validación de las políticas seleccionadas, durante sus siguientes sesiones de
navegación por Internet.
Cada vez que se accede a un sitio, que no cumple con las condiciones predefinidas
para aceptar los cookies, estas son negadas y por tanto ello ira en contra del correcto
funcionamiento del servicio accedido, aunque en dependencia de las operaciones a
realizar y el diseño del sitio, la afectación será parcial o total. Siempre que esto suce-
de, en la barra de tareas de Internet Explorer 6, se ubica un icono con una señal de
acceso denegado. Con doble clic sobre ese icono, se accede al reporte de cookies
aceptadas y/o bloqueadas que se hayan recibido en la actual sesión del navegador; el
mismo que se presenta por medio de la opción Informe de Privacidad, en el menú Ver.

250

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.22. Internet Explorer notifica acerca del empleo de Cookies en el sitio visitado,
las cuales han sido restringidas.

Independientemente de las configuraciones definidas para la privacidad utilizando


cookies, es posible crear una lista de excepciones, para las cuales se aceptan o niegan
siempre las mismas, de acuerdo al grado de confianza que se tenga de la operación
de dicho servicio y de los propósitos del manejo de la información obtenida por esta
vía. Para ello, en la interfaz principal de configuración de privacidad, se ubica el
botón Sitios, que permite agregar estos sitios especiales.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.23. Creación de excepciones en el manejo de cookies.

251

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.5. Restricciones al acceso de contenidos en línea

6.5.1. Asesor de Contenidos de Internet Explorer


En determinadas organizaciones, y fundamentalmente en el ambiente doméstico en
que niños y jóvenes emplean cotidianamente la conexión a Internet para propósitos
de aprendizaje y entretenimiento, la necesidad de establecer restricciones de acceso
a diferentes contenidos, ha sido un imperativo. En 1995, el consorcio World Wide
Web (W3C), desarrolló la conocida Plataforma para la Selección de Contenidos en
Internet (PICS), para enfrentar este problema.
El funcionamiento de PICS se basa en la inclusión de determinados metadatos en el
encabezado de las páginas Web, en los cuales se incluya explícitamente, la
categorización del contenido presentado en la misma, según se define en el estándar.
Internet Explorer incluye un sistema para selección de contenidos, conocido como
sistema del Consejo Asesor para Software Recreativo en Internet (RASCi), en honor a
sus creadores; que es uno de los que implementa las especificaciones de W3C. RASCi
es un sistema abierto, actualmente adoptado por la Asociación para la Clasificación
de Contenidos en Internet (ICRA).
RASCi define su clasificación en cinco niveles, agrupados en cuatro categorías: Len-
guaje, Sexo, Violencia y Nudismo, tal como muestra la siguiente tabla.

Nivel Lenguaje Nudismo Sexo Violencia


Nudismo frontal Actividad sexual Violencia
4 Explícito o cruel
provocativo explícita desenfrenada
Muertes
Toques sexuales sangrientas y
3 Gestos obscenos Nudismo frontal
no explícitos heridas con
armas blancas
Reniegos Toques sexuales
2 (interjecciones) Nudismo parcial completamente Muertes
moderadas vestidos
Reniegos
Vestimenta Besos
1 (nterjecciones) Lucha
provocativa apasionados
suaves
0 Inofensivo Sin nudismo Sin actos sexuales Sin violencia

Una vez habilitado el Asesor de Contenidos, por defecto se utiliza el nivel 0, aunque
puede modificarse a cualquiera de los otros según la conveniencia.
Para habilitarlo, es necesario ir a la opción Contenido, dentro de las Opciones de
Internet, y accionar el botón Habilitar. Una vez dentro de la pantalla de opciones del
Copyright © 2007. Editorial Universitaria. All rights reserved.

Asesor, se puede definir el nivel aceptado, a través de mover una barra deslizante
incluida en esa ventana. Nótese que la configuración de cada categoría es indepen-
diente de las demás, por tanto deberán definirse los niveles requeridos para cada una
de ellas por medio de la barra deslizante.

252

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.24. La ventana de Clasificación del Asesor de Contenidos, permite definir los niveles
de clasificación aceptados, según categorización RSACi.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.25. A través de la sección Contenido (en opciones de configuración de Internet


Explorer), se habilita el Asesor de Contenidos.

253

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Independientemente de la definición del nivel de clasificación de los contenidos,
puede declararse sitios que siempre se accedan, u otros que serán bloqueados de
forma permanente. Con ello se puede lograr que independientemente de la clasifica-
ción que los creadores de determinado contenido hayan realizado, el usuario pueda
evaluarlo y definir si satisface o no la categorización, y actuar en consecuencia.
Los sitios que se determina que siempre serán de interés y que su contenido no impli-
ca violación alguna de los límites permisibles, y que no permiten enlazar a terceros
sitios en que no se cumplan estas condiciones, pueden agregarse a la lista de los
siempre permitidos. En caso contrario, habrán de ser enviados a la lista de los blo-
queados. Esta selección manual se ejecuta por medio de la ventana Sitios Aproba-
dos, del Asesor de Contenidos.

Figura 6.26. Pantalla para agregar Sitios de Confianza dentro del Asesor de Contenidos.

Siempre que se habilita el Asesor de Contenidos, es obligatorio definir una contraseña de


supervisor en la ventana General, dentro de su configuración. Mediante esta clave, única y
exclusivamente, se podrán modificar los parámetros de dicho asesor en futuras sesiones.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.26a. Por medio de la pantalla General del Asesor de Contenidos, se define
la contraseña del supervisor.
254

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Evidentemente la selección de esta contraseña debe ser cuidadosa y rigurosa, tal que
sea prácticamente imposible de adivinar por aquellos a quienes se restringen los
contenidos, y no sea olvidada por la persona que restringe el acceso a los mismos. Si
la contraseña del Asesor de contenidos es olvidada por el supervisor, este no podrá
desactivarse ni podrá modificarse las definiciones activas hasta ese momento. Preci-
samente para ayudar a que pueda recordarse la clave del supervisor, se incluye la
opción de definir una sugerencia, tal que luego pueda servir de ayuda en el proceso
de recuperación de la contraseña, en caso de olvido.

Figura 6.27. Proceso de creación de la contraseña de supervisor en el Asesor de Contenidos.

La clasificación de los contenidos por parte de los creadores, es un proceso volunta-


rio, aunque muchos sitios de contenido para adultos incluyen este tipo de controles,
para evitar posibles procesos legales a partir del acceso a ellos por parte de menores.
Sin embargo, muchos otros sitios en Internet no incluyen ningún tipo de
categorización. Por defecto no se permite el libre acceso a los sitios sin clasificación
de contenidos, sino que para ello deberá introducirse la contraseña de supervisor
cada vez que se acceda a un sitio no clasificado, y que no se haya incluido previa-
mente, en la lista de sitios aprobados.
En la ventana General de la configuración del Asesor, también existe la opción de
visualizar en Internet, algunos otros sistemas de categorización de contenidos exis-
tentes, los cuales pueden agregarse al Internet Explorer, por medio del botón Sistema
de Clasificación. Cualesquiera de los sistemas de clasificación instalados, pueden ser
Copyright © 2007. Editorial Universitaria. All rights reserved.

eliminados en cualquier momento, por medio del botón disponible, en la ventana de


Sistemas de Clasificación, en las opciones Generales del Asesor de contenidos.
Existen otros grupos especializados (oficinas) de clasificación, en adición a RASCi,
algunos que requieren de cargos por el uso de dichos servicios y otros sin fines de
lucro, que realizan análisis de los sitios en Internet y pueden ayudar en el proceso,
aún cuando los generadores de contenido no publiquen los metadatos de
categorización. Si se desea emplear las especificaciones realizadas por alguna otra
oficina, estas pueden agregarse a través de la ventana disponible para ello en Opcio-
nes Avanzadas. Primero se debe poner el identificador de la oficina en la casilla Ofici-
na de Clasificación, y posteriormente importar los archivos de reglas de clasificación,
que se generan con extensión .prf, siguiendo las especificaciones de PICS.

255

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.28. En las Opciones Avanzadas del Asesor de Contenidos, se pueden definir reglas
adicionales para el proceso de restricción de contenidos.

6.6. Herramientas de seguridad de Windows XP (actualizado con Service Pack 2)

6.6.1. Paredes corta fuegos (Firewalls)


6.6.1.1. Introducción
En adición a las medidas de seguridad antes explicadas, las cuales son indispensables
para conseguir un adecuado nivel de seguridad y un correcto entendimiento de los
temas relativos a la seguridad por parte de los usuarios; en muchos casos es recomen-
dable emplear herramientas especiales conocidas como Paredes Corta Fuegos
(Firewalls, según la terminología anglosajona). Este término ha sido tomado del mundo
del combate contra incendios, ya que en muchas construcciones modernas, se dise-
ñan paredes especiales, conocidas como Corta Fuegos, cuya función radica en frenar
o impiden la propagación de un incendio hacia otras áreas de la edificación, y de
esta manera minimizar los efectos devastadores asociados a la ocurrencia de estos
siniestros. En el área de las tecnologías de la información la función de dichas pare-
des está asociada a minimizar o frenar los efectos o las ocurrencias de posibles ata-
ques externos.
Una Pared Corta Fuegos, no es mas que un sistema o grupo de sistemas, que hacen
posible el cumplimiento, de determinadas políticas de control de acceso y seguridad,
entre dos redes cualesquiera. Para un usuario conectado a Internet, se traduce en la
Copyright © 2007. Editorial Universitaria. All rights reserved.

posibilidad de definir o caracterizar el comportamiento de su interacción con la Red


de redes, ambiente potencialmente peligroso en cualquier caso, y que bajo ningún
concepto puede considerarse como confiable.
Este tipo de Paredes se diseñan tanto a nivel de programas especializados (software),
como a nivel de equipos de propósito específico (hardware). En cualquier variante,
incluyen algún tipo de filtro de paquetes, es decir, permiten o deniegan conexiones a
partir del análisis de cada uno de los protocolos utilizados por los servicios a que se
desea acceder.
Un Pared Corta Fuegos permite solamente definir políticas de seguridad en las co-
nexiones que pasan a través de ella, y además, su funcionamiento no incluye (por lo
general), filtrados a nivel de aplicación.

256

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por ejemplo, si en una red corporativa se instala una barrera de seguridad entre la
misma e Internet, y a través de ella se permite el intercambio de mensajes de correo
con otros servidores externos a la empresa; entonces podrá conocerse de donde pro-
vienen o hacia donde se envían los mensajes de correo (pues se permite el paso de
conexiones del protocolo SMTP). Sin embargo, no podrá preverse que dichos mensa-
jes contengan virus informáticos o que sean mensajes sospechosos que incluyan téc-
nicas de ingeniería social.

Figura 6.29. La comunicación entre la computadora local e Internet viaja a través


de un Firewall.

Otra situación típica en el entorno empresarial, es la de usar estas paredes para ase-
gurar la navegación corporativa a través de Internet, y ciertamente, con configuracio-
nes bien detalladas se puede lograr que se minimicen los posibles incidentes de
seguridad que incluyan incursiones maliciosas desde Internet hacia el interior de la
red corporativa. En este esquema, todas las conexiones que van de la red a Internet y
viceversa, pasan a través de la pared corta fuegos. Sin embargo, los usuarios malicio-
sos que se encuentren en la propia red corporativa, tendrán el campo libre para desa-
rrollar sus vandálicas acciones contra sus compañeros.
Ante estas situaciones, aunado al vertiginoso crecimiento de la conectividad a Internet
desde las casas en muchas zonas del planeta, desde hace algunos años, comenzó a
desarrollarse una nueva categoría de herramientas de seguridad que se conoce como
Paredes Corta Fuegos Personales, de gran aceptación en el mercado, y que permiten
complementar los esfuerzos empresariales y de los proveedores de servicios Internet
respecto a la seguridad. Algunos productos bien posicionados en esta categoría son
Norton Personal Firewall y McAfee Internet Security Suite.
Copyright © 2007. Editorial Universitaria. All rights reserved.

6.6.1.2. Firewall de Windows. Generalidades


Con el objetivo de garantizar una adecuada protección a los usuarios, Microsoft,
como parte de su sistema operativo Windows XP incluyó una barrera de protección
personal, titulada Servidor de seguridad de conexión a Internet, que al confeccionarse
el Service Pack 2 fue sustituido por una aplicación titulada Firewall de Windows, que
constituirá el ejemplo a detallar en este tópico, por sus posibilidades y disponibilida-
des, al aparecer por defecto en toda computadora que tenga instalado Windows XP
con esa segunda actualización.
Algunas de las nuevas opciones del Firewall de Windows son las siguientes:
² Por defecto se encuentra habilitado para todas las conexiones de red.
² Se inicializa durante que proceso de arranque de Windows XP.

257

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
² Opciones globales aplicables a todas las conexiones.
² Manejo de reglas de filtrado personalizadas, ya sea por medio de los nombres de
procesos involucrados o por la definición de las características del servicio.
² Posibilidad de definir el alcance de aplicación de las reglas de filtrado.
Una vez instalado el Service Pack 2 en una computadora, durante el primer reinicio
del sistema, se muestra por primera y única vez, la pantalla que indica la presencia
del Firewall de Windows en la computadora, activo por defecto. El usuario puede
deshabilitar su funcionamiento desde esa misma pantalla (acción no recomendada),
con excepción de aquellas situaciones en que otra pared cortafuegos esté instalada.
Nótese, que una pared cortafuegos mal configurada, es quizás más peligrosa que
cuando esta no existe, ya que ofrece un falso sentido de seguridad, y por tanto, en
general, el usuario pone menos cuidado en lo relativo a posibles prácticas no segu-
ras, riesgos que conscientemente no asumiría, en ausencia de la barrera protectora.

6.6.1.3. Firewall de Windows. Configuración


La interfaz de configuración del Firewall de Windows es muy sencilla y fácil de usar.
Se obtiene a través del icono Firewall de Windows, en el Panel de Control, o desde la
ventana principal del Centro de Seguridad de Windows. Se compone de tres seccio-
nes: General, Excepciones y Avanzado.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.30. El Icono del Firewall de Windows aparece en el Panel de Control (cuando
se ha realizado la actualización al Service Pack 2 de Windows XP).

La pantalla General es la encargada de permitir que se active o se desactive la pared


cortafuegos. Cuando se selecciona la activación, existe un recuadro adicional, que de
estar seleccionado, elimina el trabajo de cualquier filtro personalizado que se haya
definido, y emplea solamente las definiciones que por defecto incluye el Firewall de
Windows.

258

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.31. La pantalla General del Firewall de Windows, permite su activación
y desactivación.

El Firewall de Windows parte correctamente del esquema de seguridad, en que todo


lo que no está expresamente permitido se prohíbe. Por tanto, las excepciones dentro
de la barrera de protección constituyen personalizaciones a las reglas por defecto de
la pared, que por defecto, solo permite el arribo de paquetes relacionado con los
servicios que se inician en la propia computadora, tales como envío y recepción de
mensajes de correo electrónico o la navegación Web.
Existen otras aplicaciones cuyo funcionamiento se relaciona con tráfico proveniente
del exterior y que no ha sido solicitado por ninguna aplicación del usuario. Por defec-
to, el Firewall de Windows bloquea todos esos paquetes, por considerarlos prove-
nientes de fuentes no autorizadas y por tanto, potencialmente peligrosos. Entre los
servicios que emplean esta característica de tráfico se encuentran los mensajeros de
Internet (Yahoo! Messenger, MSN Messenger, Google Talk, entre otros). En ellos, un
usuario solamente necesita iniciar sesión con el servicio de directorios de dicha apli-
cación; de modo que pueda aparecer como conectado al resto de sus contactos y ser
accesible a estos. En esas condiciones, cualquier contacto puede iniciar (con la com-
putadora del usuario) sesiones de chat textual, audio o videoconferencias sin que
haya sido solicitado. En dependencia de la configuración del servicio, pueden recibir-
se conexiones de personas que ni siquiera aparecen en la lista de contactos, pero que
han recibido (por alguna vía), la notificación de que el usuario está conectado.
Copyright © 2007. Editorial Universitaria. All rights reserved.

La configuración de las excepciones posee 3 variantes, la primera a partir de las lla-


madas Políticas de Grupo, las cuales son empleadas en la conexión de la computado-
ra que ejecuta Firewall de Windows a un Controlador de Dominios en una red. Habilita
estas opciones para 4 servicios: Compartir Archivos e Impresoras, Escritorio Remoto,
Asistencia Remota y Entorno UPnP. En ambientes domésticos, pudieran deshabilitarse
todos durante las conexiones a Internet, a menos que por necesidades expresas se
requiera del empleo de alguno de ellos, como puede ser el caso de Compartir Fiche-
ros e Impresoras. Estas políticas grupales no pueden ser eliminadas de la computado-
ra, aunque si completamente inhabilitadas.

259

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.32. Excepciones permitidas dentro del Firewall de Windows. En adición
a las excepciones predeterminada, se han añadido otras para programas que se ejecutan
en la computadora local (ej: iTunes).

Una de las nuevas posibilidades del Firewall de Windows se aprecia en la segunda


variante de configuración de excepciones: Ahora es posible seleccionar un progra-
ma, considerado confiable, de la lista de programas en ejecución en la computadora.
Con esta opción se simplifica un tanto la configuración, cuando no se conoce bien el
funcionamiento de un servicio (puertos y protocolos empleados), o cuando la asig-
nación de recursos de red se realiza de manera dinámica. Una aplicación que puede
variar de puertos es Yahoo! Messenger, durante el proceso de autenticación al servi-
cio de directorios, proceso para el cual por defecto emplea ....., pero puede variar a
otros bien conocidos para otros servicios, tales como 21 (FTP), 23 (TELNET), 80 (WWW).
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.33. El Firewall de Windows permite agregar excepciones de tráfico,


para los programas que están instalados en la computadora local.

260

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La tercera posibilidad de configuración, es la clásica que generalmente se obtiene en
todos los filtros de paquetes; y que se refiere a permitir directamente, el trafico por
puerto TCP o UDP. Se debe identificar el servicio asociado a la combinación protoco-
lo/puerto, para poder añadirlo a la lista de excepciones. En cualquier caso se puede
modificar posteriormente estas definiciones. Por ejemplo, para agregar el acceso a
ICQ, será necesario permitir el tráfico al puerto UDP/4000.

Figura 6.34. Agregación de excepciones de tráfico a partir de los datos técnicos de dicho
servicio (puerto y protocolo).

Un mismo servicio, puede requerir de la definición de varias excepciones para su


funcionamiento. Por ejemplo, para lograr el correcto funcionamiento de MSN
Messenger, deberá permitirse el paso de los puertos TCP/1863 (para la inicialización
del servicio y Chat de texto), TCP/13324 y 13325 (para audio y videoconferencia
respectivamente) y TCP/1503 (para compartir aplicaciones).
Copyright © 2007. Editorial Universitaria. All rights reserved.

Cuando a las excepciones se agrega un servicio por su nombre o se establecen las


reglas manuales para permitir puertos y protocolos correspondientes, es posible res-
tringir el alcance de esa excepción a determinadas comunidades, minimizando con
ello los riesgos asociados a la libre circulación de esos tráficos. Es decir, que a diferen-
cia de lo que sucede con otras aplicaciones de este tipo, el Firewall de Windows
permite que un servicio dado (Ej: MSN Messenger) pueda funcionar desde la red
corporativa y no desde Internet.
Para lograr esto, se definen tres posibles alcances: cualquier computadora en Internet,
la red local, y redes y/o computadoras predefinidas.

261

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.35. Definición del ámbito de operación de las excepciones en el Firewall de Windows.

La opción menos segura, evidentemente es la de permitir tráfico desde cualquier


computadora en Internet, aunque si el servicio se obtiene de la Red de redes, puede
ser necesario permitirlo.
Windows XP genera una tabla de rutas, que incluye las redes a las que puede acceder
directamente. Ello se construye dinámicamente a partir de la configuración (direc-
ción IP y máscara de subred), de las interfaces de red locales. Asimismo, se pueden
añadir manualmente redes que se consideran locales, pero que no se ubican en el
mismo dominio de difusión al no pertenecer a la misma red (según su numeración).
Esta tabla puede verse usando la opción QHWVWDW²QU en el modo comando. Todas las
rutas incluidas en dicha tabla, serán consideradas como locales a Microsoft Firewall.
Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD7DEODGHUXWDVHQXQDFRPSXWDGRUDDSDUWLUGHOFRPDQGRQHWVWDW²QU

En ocasiones se realizan determinadas configuraciones para desempeñar algunas


tareas de carácter restringido, y entonces es posible predefinir un grupo de
computadoras desde las que puede accederse. Este puede ser el caso en que en una
computadora se instale un servidor FTP, que permita el intercambio de información
única y exclusivamente, entre los integrantes de un equipo de trabajo.

262

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La última ventana de Microsoft Firewall, brinda cuatro opciones: Configuración por
defecto, Conexiones habilitadas, trazas de operación e ICMP.

Figura 6.37. Opciones avanzadas del Firewall de Windows.

Microsoft Firewall, permite mediante el botón Restaurar valores predeterminados en


dicha ventana, recuperar la configuración por defecto del programa. Esta opción es
de gran importancia cuando determinados servicios necesarios dejan de funcionar,
por mala configuración de la pared cortafuegos. En estos casos se desechan todas las
excepciones agregadas.
Por defecto esta barrera de protección, se aplica a todas las conexiones existentes en
la computadora (sean locales o por discado), y de manera muy sencilla, puede quitar-
se la asociación de la pared cortafuegos con alguna de ellas, en caso de ser necesa-
rio. Si la eliminación de la misma es temporal, puede luego reponerse, poniendo
nuevamente la marca de selección existente junto a la conexión de interés en el
listado incluido en opciones avanzadas. En caso de eliminar la asociación para todas
las conexiones existentes, se deshabilitará la pared cortafuegos, con independencia
de la selección existente en las opciones generales de la misma.
Mediante el botón Configuración que aparece junto a la lista de conexiones, se pasa
a la zona de configuración avanzada, en la cual se define a cuales servicios de los que
se ejecutan localmente, se puede tener acceso desde la red, ya sea un servidor WWW,
Copyright © 2007. Editorial Universitaria. All rights reserved.

un servidor FTP, etc. Ciertamente estos servicios utilizan puertos bien conocidos
(recogidos en los estándares de Internet); sin embargo, por razones diversas, un usuario
puede modificar esto a conveniencia, y de ahí la flexibilidad de poder variar, de ser
necesario, las propiedades de cada servicio. Ello se realiza por medio del botón
Modificar.

263

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.38. Definición de servicios locales accesibles desde el exterior, dentro
de la configuración avanzada del Firewall de Windows.

En adición a los servicios listados por defecto (tanto para los protocolos TCP, UDP e
ICMP), pueden agregarse todos los que se estén ofreciendo en la computadora local.
Para ello será necesario introducir un identificador del mismo, así como la dirección
IP o nombre de dominio de la computadora local, el tipo de protocolo empleado, y el
número de puerto en que escucha las solicitudes el servidor.
Otra de las funciones típicas de las paredes cortafuegos, es la de permitir almacenar
las trazas de operación, de manera que ante la ocurrencia de cualquier incidente de
seguridad, pueden usarse esos datos para desarrollar pesquisas. En el Firewall de
Windows se manifiesta por medio de la opción Registro de seguridad, en las opcio-
nes avanzadas. Mediante ella, se puede definir donde se guardan dichos registros
dentro de la computadora (y el tamaño máximo de dicho archivo). Asimismo se se-
lecciona si el contenido del fichero de trazas se compone por la información asocia-
da a los paquetes permitidos, a aquellos que han sido descartados o ambos grupos.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.39. Configuración de opciones para el archivo de registro de operación del Firewall
de Windows.
264

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Durante la operación normal de TCP/IP, el protocolo ICMP, permite la realización de
controles, reporte de errores y obtención de datos, a solicitud de otros protocolos
componentes de la arquitectura. Uno de sus empleos mas conocidos es la
implementación del utilitario ping, muy socorrido durante los procesos de construc-
ción y diagnóstico de redes. Sin embargo, existen múltiples ataques basados en este
protocolo; por tanto de no ser imprescindible, se recomienda para los usuarios, evitar
las respuestas a las funciones del protocolo indicadas en la correspondiente ventana,
desmarcando para ello, todas las opciones en la misma.
La integración del Firewall de Windows con otras aplicaciones, puede realizarse por
medio de interfases de programación de aplicaciones (API), de manera que otros
programas, al ser instalados, automáticamente puedan añadir su configuración a las
excepciones de la pared cortafuegos de Microsoft. Este proceso se realiza sin notifi-
cación al usuario, y en caso de no proveer un identificador como los que se deben
incluir en la configuración manual de servicios, estos no aparecerán en la lista de
excepciones. Sera necesario entonces, utilizar el comando netsh firewall show state
para ver dichos procesos.
Si la aplicación que se ejecuta no es capaz de comunicarse con el Firewall de Windows
por medio de la API predefinida para ello, entonces una ventana de alerta se mostra-
rá al usuario y este manualmente tendrá que decidir si se permite o no, la ejecución
de dicho software. Si se decide permitir, se añadirá este programa a la lista de excep-
ciones. Si es negativa la autorización por parte del usuario, entonces se añadirá a la
lista de excepciones, pero deshabilitada, por lo que no será posible pasar tráfico a ese
servicio. En caso de emplear la opción Recordar posteriormente, no se agregan estas
especificaciones a la lista de excepciones y cuando se intente ejecutar nuevamente el
programa, se volverá a solicitar la autorización del usuario.

6.6.2. Centro de Seguridad de Windows


Con la instalación del Service Pack 2 para Windows XP, se aglutinan varios temas
relativos a la seguridad, en el llamado Centro de Seguridad de Windows, ubicado en
el Panel de Control. Desde él, se supervisan tres componentes: La pared cortafuegos,
el antivirus y las actualizaciones del sistema operativo.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.40. En el Panel de Control (luego de instalarse el Service Pack 2 para Windows XP),
aparece una nueva categoría titulada Centro de Seguridad de Windows.
265

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Este centro de seguridad labora siempre en segundo plano y detecta si la pared
cortafuegos se encuentra funcionando adecuadamente, si el antivirus está actualiza-
do y si las últimas actualizaciones disponibles para el sistema operativo están instala-
das. En caso de encontrar algo incorrecto, emite un aviso asociado a su icono en la
barra de tareas.

Figura 6.41. Pantalla del Centro de Seguridad de Windows.

Este icono puede tener cinco apariencias diferentes, identificando igual número de
situaciones.
Indica la existencia de información importante acerca de la seguridad y confi-
guración de la misma.
Notifica que el usuario se encuentra sometido a un potencial riesgo de seguri-
dad
Expresa que la computadora está correctamente configurada respecto a las áreas
Copyright © 2007. Editorial Universitaria. All rights reserved.

que monitorea.
Señal de advertencia acerca de situaciones potencialmente dañinas. En estos
casos se recomienda ajustar la configuración inmediatamente.
Declara que la configuración de seguridad actual no es recomendada.

En el caso de los programas antivirus y paredes cortafuegos, existen versiones que no


pueden interactuar con el Centro de Seguridad de Windows, a través de la interfaz
para desarrollo de aplicaciones concebida a tal efecto. Es por ello que en ocasiones,
a pesar de que estos programas se encuentran correctamente instalados y actualiza-
dos, se emiten avisos constantes acerca de la imposibilidad de supervisar su funcio-
namiento.

266

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Ante esta situación lo usual es deshabilitar la supervisión del programa antivirus o de
la pared cortafuegos, por parte del Centro de Seguridad, de manera que se eviten los
constantes avisos. Sin embargo, lo correcto debe ser, contactar al fabricante del pro-
grama antivirus o de la barrera protectora, en busca de la actualización para que
funcione adecuadamente con esta nueva herramienta, y así garantizar el correcto
funcionamiento de ambos programas. Afortunadamente, muchos de los principales
productos del mercado en estas categorías, están soportando correctamente en sus
mas recientes desarrollos, la interacción con el Centro de Seguridad de Windows.

Figura 6.42. El programa antivirus instalado, no ha sido detectado por Centro de Seguridad
de Windows, y se ha deshabilita su supervisión.

El centro de seguridad, constantemente monitorea los servicios de actualización de


Microsoft, e intenta mantener el sistema operativo actualizado, de modo que cada
nueva brecha de seguridad y/o funcionamiento, pueda ser cerrada lo antes posible.
Una vez que se encuentran nuevas actualizaciones, se presenta un icono amarillo en
la barra de tareas, indicando esta función.
Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.43. El Centro de Seguridad de Windows alerta sobre nuevas actualizaciones que
están listas para instalarse.

En adición al trabajo del Centro de Seguridad de Windows, y de las otras herramien-


tas de seguridad instaladas (firewall, antivirus, antispyware), es posible aprender mucho
mas sobre seguridad, a través de los recursos disponibles en línea a tal respecto, de
los cuales. Para los usuarios de Windows, la primera referencia debe ser el centro de

267

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
seguridad de Microsoft, donde por medio de una poderosa infraestructura en diver-
sos lenguajes, tras la cual, numerosos especialistas brindan constantemente informa-
ción y respuestas a todos los incidentes de seguridad reportados acerca de cualquiera
de sus productos. La página en idioma español se encuentra en http://
www.microsoft.com/latam/seguridad/default.mspx y en idioma ingles http://
www.microsoft.com/security/default.mspx.

Fig 6.44. Pantalla inicial de Microsoft Seguridad.

6.7. Conclusiones
Ciertamente los elementos técnicos asociados a la Seguridad en ambiente Internet,
cada vez se tornan mas complejos, por lo que dominar los fundamentos organizativos
y tecnológicos involucrados, es vital en la actualidad.
Los fabricantes están brindando nuevas opciones, y cada vez productos mas flexibles
para todos, lastimosamente aún la documentación incluida en las ayudas, no siem-
pre es adecuada para comprender las distintas posibilidades de personalización que
Copyright © 2007. Editorial Universitaria. All rights reserved.

poseen. Los tiempos de respuesta ante incidentes de seguridad cada vez deben ser
más bajos.
Internet estará cada vez, mas ligada a todas las esferas de la sociedad, y con la transi-
ción al nuevo protocolo de Internet (IPv6), proceso que se va realizando gradualmen-
te prácticamente en todas las regiones del planeta, se podrán conectar a red, múltiples
dispositivos que hasta el momento no han estado presentes mayoritariamente en la
red (ej: refrigeradores, autos, equipos de audio, consolas de juegos), y se abre paso a
un gran cúmulo de aplicaciones en que predominará la conectividad inalámbrica, y
el acceso masivo.
Todo este panorama, inevitablemente conllevará a nuevos y variados incidentes de
seguridad. Internet se tornará cada vez mas atractiva para todos, pero a la vez más

268

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
peligrosa, al interconectar redes de todos los rincones del planeta de una manera
casi transparente, carnada suficientemente atractiva para los chicos malos de la red.
Sin embargo, solamente aquellos, que como ustedes, sean capaces de entender y
aceptar el reto, podrán hacer de estos viajes en el ciberespacio, una experiencia enri-
quecedora y grata.

6.8. Preguntas de autocomprobación

1. Mencione algunas de las principales amenazas a la seguridad existentes en Intenet


2. ¿Qué se entiende por política de seguridad informática?
3. ¿A que se denomina pesquería en Internet?
4. Explique el funcionamiento de la barra de tareas
5. ¿Qué utilidad tiene el bloqueador de ventanas emergentes?
6. ¿Cuáles son las zonas de seguridad en Internet Explorer? Descríbalas
7. Mencione las categorías de configuración de seguridad de Internet Explorer
8. ¿Qué implicaciones de seguridad puede tener, permitir la ejecución de conteni-
do activo desde cualquier página de Internet?
9. ¿Qué utilidad tienen las cookies en Internet?
10. ¿Qué son las directivas de privacidad sólida?
11. Explique el funcionamiento del asesor de contenidos de Internet Explorer
12. ¿Qué es una pared cortafuegos?
13. ¿Qué opciones de configuración incluye el Firewall de Windows?
14. ¿Qué utilidad reporta el centro de seguridad de Windows?
6.9 Bibliografía
Symantec Internet Security Report (Volumen VIII). Trends for January 05 - June 05. Symantec
Corp. Septiembre 2005
http://www.us-cert.gov. Cuerpo de Respuesta a Incidentes de Seguridad Informática, en Esta-
dos Unidos (US-CERT)
http://www.microsoft.com/windows/ie/default.mspx. Understanding Security in Microsoft
Internet Explorer 6 in Windows XP SP2. Microsoft Corp. Agosto 2005
*DUILQNHO6LPVRQ *HQH6SDIIRUG:HE6HFXULW\ &RPPHUFH2·5HLOO\
http://www.microsoft.com/windowsxp/using/security/learnmore/ie6.mspx. Use security and
privacy features in Internet Explorer 6. Microsoft Corp. Agosto 2001
http://www.wikipedia.com. Wikipedia, the Free Encyclopedia
http://www.w3.org/P3P/ Platform for Privacy Preferences (P3P) Project
http://www.microsoft.com/windows/ie/default.mspx Understanding Security in Microsoft Internet
Explorer 6 in Windows XP SP2. Microsoft Corp. Agosto 2005
http://www.microsoft.com/technet/prodtechnol/ie/reskit/6/default.mspx. Internet Explorer 6
Copyright © 2007. Editorial Universitaria. All rights reserved.

Resource Kit.
http://www.p3ptoolbox.org/guide/ The P3P Implementation Guide. Laurel Jamtgaard y the
Internet Education Foundation
%XLOGLQJ,QWHUQHW)LUHZDOOV SULPHUDHGLFLyQ %UHQW&KDPSDQ\(OL]DEHWK=ZLFN\2·5HLOO\
http://www.auscert.org.au/render.html?it=4512 Internet Explorer Click and Scroll («Drag and
Drop») Vulnerability. Octubre 2004
http://msdn.microsoft.com Microsoft Developer Network On line
&UDQRU/RULH)DLWK:HE3ULYDF\ZLWK332·5HLOO\
http://www.microsoft.com/technet/prodtechnol/ie/ieak/techinfo/deploy/60/en/default.mspx
Internet Explorer 6 Administration Kit Service Pack 1: Deployment Guide. Microsoft Corp.

269

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/BookofSP1/44a1af75-
935b-4cc2-97cd-da3b7e8bfc89.mspx Internet Explorer Network Protocl Locldown. Microsoft
Corp
http://java.sun.com/docs/books/tutorial/getStarted/intro/index.html. The Java Programming
Phenomenon. Sun Microsystem
http://www.microsoft.com/technet/community/columns/scripts/sg0605.mspx#EEAA Microsoft
TechNet column: Tales from the Script - June 2005: Whack! Scripting the Internet Explorer
Popup Blocker - Microsoft Corp. Junio 2005
Copyright © 2007. Editorial Universitaria. All rights reserved.

270

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.

Das könnte Ihnen auch gefallen