jueves, 26 de febrero de 2015

redes de computadoras

Módulo 3: La comunicación de latos y el nuevo rol de las Tecnologías de información.
Unidades Temáticas:


3.1.- Redes de computadora

·        Conceptualizaciones sobre red de computadora
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

·         Elementos básicos que integran una red
Una red de computadoras está conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. 
COMPONENTES: 
• Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 
• Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 
• Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.
• Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
• Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 
Locales: sirven para enlazar directamente dos redes físicamente cercanas. 
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 
• Reuters: es un enrutador, elemento que marca el camino más adecuado para la transmisión de mensajes en una red completa, por ejemplo Internet tiene miles de estos Reuter.

·        Dispositivos que conforman una red

·        Reuter En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red
·        Switch Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
·        Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área Network- Red de Área Local).
·        Modem Un módem es un equipo que sirve para modular y de modular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
·        Servido Un servidor en informática o computación es: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Firewall Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
·        Hub En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
·        Clientes, servidores y redes peer to peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares(P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

·        Topología física
se emplea  para referirse a la disposición geométrica de las estaciones de una red y los cables que la conectan, y al trayecto seguido por las señales a través de la conexión física. La topología de red es entonces la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información.
·        Vínculos de red
Es  una unión, relación o atadura de una persona o cosa con otra. Por lo tanto, dos personas u objetos vinculados están unidos, encadenados, emparentados o atados, ya sea de forma física o simbólica.
·        Protocolos de comunicaciones
En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores.

·        Ventajas y desafíos de las redes
ventajas
  • Reencuentro con conocidos.
  • Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y deentretenimiento con el propósito de movilizar a miles de personas)
  • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
  • Compartir momentos especiales con las personas cercanas a nuestras vidas.
  • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
  • Perfectas para establecer conexiones con el mundo profesional.
  • Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
  • La comunicación puede ser en tiempo real.
  • Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
  • Bastante dinámicas para producir contenido en Internet.
desventajas
  • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
  • Pueden darse casos de suplantación de personalidad.
  • Falta en el control de datos.
  • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
  • Pueden apoderarse de todos los contenidos que publicamos.
  • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
·        Uso compartido de archivos e impresoras
Antes de instalar AVG internet security, las carpetas compartidas y unidades de red funcionaba correctamente. Estuve investigando y el problema es q se detecta la red como área publica, pero no he encontrado la manera de pasarla a red segura/hogar, etc.
En el apartado de "Uso compartido de archivos e impresoras" se encuentra este mensaje: "Actualmente sde encuentra conectado a la red Área pública detectada automáticamente" y abajo no hay redes listadas.

·        Grupos de usuarios de las redes
Un grupo de usuarios es una política utilizada generalmente por un sistema operativo para referirse a más de 1 usuario en su configuración y privilegios.

·        Fallas y su localización de fallas
Hace  referencia a la capacidad de un sistema de acceder a la información, aun en caso de producirse algún fallo o anomalía en el sistema.
La localización de fallas es una parte esencial del mantenimiento de cables. Sin los métodos modernos de detección, les sería imposible a los distribuidores de energía ofrecer un servicio confiable a la industria y al público en general. Por esta razón, este tema merece atención, apoyo y difusión.

·        Tipos de redes comunes
 Redes de área local (LAN): Es un sistema de comunicaciones que consiste en diferentes dispositivos.
Redes de área amplia (WAN): Esta formada por dos o más redes LAN que se conecta generalmente dentro un área geográfica amplia.
·        Redes Hibridas:
Redes de área de campus (CAN): mantiene los mismos principios que las redes de área local, solo que a una escala más grande y más diversificada.
Redes de área metropolitana (MAN): es una de gran escala que conecta a múltiples redes LAN corporativas.
Redes de área den hogar (HAN): es una aérea que está dentro del hogar de un usuario que conecta a los dispositivos periféricos.
·        Redes Basadas en Servidores:
Nodo: Es una ubicación de procesamiento que pueden ser una PC o algún otro dispositivo.
 Un Servidor de Archivos de Red: este arreglo proporciona cada nodo el acceso a los archivo del servidor.
·        Redes Cliente/Servidor:
 Red Cliente / Servidor: en donde las computadoras individuales comparten las cargas del procesamiento y almacenamiento con su servidor central.
Redes de Punto a Punto ( P2PN): una red de punto apunto típica, cada modo tiene acceso, al menos, a parte de los recursos de los demás nodos. Algunas redes de P2PN de alto nivel permite el computo distribuido, el cual permite que los usuarios utilices el poder de procesamiento de otras computadoras de red.

·        Topologías de Red y Protocolo:
Topología: las distribución lógicas de los cables y dispositivos queconecta los nodos de la red
Paquetes: los cuales son fragmentos de un mensaje que es dividido en pequeñas unidades por la PC que recibe.

·        Medios Basados en Cables:
Cable de Par Trenzado
Cable Coaxial. 
Cable de Fibra Óptica

·        Redes de área local (LAN)
Una red de área local LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:
·                      intercambiar información;
·                      comunicarse;
·                      acceder a diversos servicios.

·        Redes de área amplia (WAN)
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
CARACTERISTICAS:

* Operan dentro de un área geográfica extensa. 
* Permite el acceso a través de interfaces seriales que operan a velocidades más bajas.
* Suministra velocidad parcial y continua.
* Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.
·        Tipos de redes híbridas
En la topología híbrida o topología mixta las redes pueden utilizar diversas topologías para conectarse.
La topología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.
Ejemplos de topologías híbridas: en árbol, estrella-estrella, bus-estrella, etc.
Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada

·        Redes de área de campus (CAN)
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.
·        Redes de área metropolitana (MAN)
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.
·        Redes de área de hogar (HAN)
Una red doméstica o de red para el hogar (home area network en inglés, abreviadamente, HAN) es un tipo dered de área local (LAN) que se desarrolla a partir de la necesidad de facilitar la comunicación y la interoperabilidad entre los dispositivos digitales presentes en el interior o en las inmediaciones de una casa.
·        Intranets y extrañéis
Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Este término se utiliza en contraste con Extranet, una red entre las organizaciones, y en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere únicamente a la organización interna del sitio web , pero puede ser una parte más extensa de la infraestructura de tecnología de la información de la organización, y puede estar compuesta de varias redes de área local. El objetivo es organizar el escritorio de cada individuo con mínimo costo, tiempo y esfuerzo para ser más productivo, rentable, oportuno y competitivo.
·        Redes inalámbricas
El término red inalámbrica se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
·        Aspectos básicos de las redes
Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son:
- Emisor: Dispositivo que transmite los datos
- Mensaje: lo conforman los datos a ser transmitidos 
- Medio: consiste en el recorrido de los datos desde el origen hasta su destino
- Receptor: dispositivo de destino de los datos
·        Inalámbricas
Como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
·        Bluetooth
Es  una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz Los principales objetivos que se pretenden conseguir con esta norma son:
·                    Facilitar las comunicaciones entre equipos móviles.
·                    Eliminar los cables y conectores entre éstos.
·                    Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales

·        Wi-Fi y equipos para implementarla
La norma WiFi (Wireless Fidelity) es el nombre comercial dado a la norma IEEE (Institute of Electrical and Electronics Engineers – Organismo de certificación de normas para redes) 802.11b y 802.11g por la WiFi Alliance, anteriormente llamada Weca (asociación comercial de industria con más de 200 compañías de miembros dedicados a fomentar el desarrollo de las redes de área local inalámbricas). Este estándar es en la actualidad uno de los más utilizados a nivel mundial. Los anchos de banda teóricos son de 11 Mb/s para el 802.11b y 54 Mb/s para el 802.11g. 

·                                                                                                                                                                                                                                                                                                        Instalación de una red Wi-Fi
Lo primero que debemos hacer es obtener la dirección IP de nuestro router Wi-Fi, pues con dicha dirección accederemos a la web donde podremos administrar la configuración del router. En la gran mayoría de los casos suele ser 192.168.1.1, así que probaremos a escribirla en la barra de dirección de nuestro navegador.
Puede ser que esa IP no sea la correcta, así que deberemos conseguir la dirección por nuestros propios medios. Para esto, utilizaremos la aplicación de consola Símbolo del sistema. Podemos encontrarla realizando una búsqueda en nuestro ordenador, tecleando el nombre de este programa en el cuadro de búsqueda del menú inicio si usamos Windows 7, o tecleando también el nombre Símbolo del sistemadirectamente cuando nos encontremos ante el menú inicio Modern UI, en el caso de que estemos utilizando Windows 8. Y si pertenecéis al todavía gran grupo de usuarios de Windows XP, podéis encontrarlo en Todos los programas>Accesorios.
Una vez abierto, deberemos introducir el comando “ipconfig”, el cual nos mostrará la información más relevante de la configuración de red TCP/IP, de forma similar a la de la imagen.
Como vemos resaltado en la imagen, entre la información nos aparecerá la IP de la Puerta de enlace predeterminada, ésta será la dirección IP de nuestro router, la cual deberemos poner en la barra de dirección del navegador.
Si estáis usando Linux, el proceso que deberéis seguir es similar al de Windows, pues en vez de abrir elSímbolo del sistema deberéis abrir la Terminal, e introducir el comando “ifconfig”.
Accediendo a la configuración
Tras averiguar la IP del router, la introduciremos en la barra de direcciones de nuestro navegador. Así, tendremos delante la web para administrar nuestro router.
Por seguridad, se nos pedirá Usuario y Contraseña. Estos datos, por defecto en la gran mayoría de routers, suelen ser “admin” en ambos campos.
Si estos datos no son los predeterminados, y nunca se han modificado, deberemos hacer una búsqueda en internet o echar un vistazo al manual de nuestro router, para averiguar cuales son los datos por defectode éste.

Configurando nuestra Wi-Fi
Una vez dentro de la web deberemos buscar el apartado de configuración Wi-Fi. Puede aparecer en distintos menús, aunque suele aparecer en un apartado propio llamado Wi-Fi o Wireless, o dentro del menú Básico. De todas formas, sólo se trata de ir explorando las distintas categorías y submenús hasta dar con los ajustes que buscamos.
En la imagen que tenemos debajo, aparecen todas las opciones que vamos a explicar a continuación. Algunas de las que aparecen no las trataremos, puesto que sólo nos centraremos en lo más básico.
·        Seguridad de las redes WÍ-Fi
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos wifi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al wifi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:2 3
·                    Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
·                    Se debe modificar el SSID que viene predeterminado.
·                    Realizar la desactivación del broadcasting SSID y DHCP.
·                    Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
·                    Utilización de cifrado: WPA2.
·                    Filtrar los dispositivos conectados mediante la MAC address.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización deprotocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
·                    WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
·                    WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
·                    IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
·                    Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
·                    Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera que sea invisible a otros usuarios.
·                    El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware ysoftware compatibles, ya que los antiguos no lo son.
La seguridad de una red wifi puede ser puesta a prueba mediante una auditoria de wifi, Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.


3,2.- Tecnología de Internet
Es  un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Antecedentes
Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la Real Academia Española.
La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet, el medio de comunicación más masivo del planeta.
La red central de Internet (en sus comienzos ARPAnet) pasó a ser NSFnet y hasta hoy es el backbone de Internet. Sin embargo luego de su privatización en conjunto con la explosión de Internet se deterioró su servicio y frecuentemente se congestiona. Esto por supuesto ha tenido un impacto negativo en el quehacer para el cual Internet inicialmente fue creada, la colaboración e investigación académica.
Un proyecto similar al de los años sesenta se está llevando a cabo actualmente entre alrededor de 190 Universidades a lo largo del mundo. El proyecto tiene como principal objetivo el proveer a la comunidad académica de una red entendida para la colaboración e investigación entre sus distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego puedan aplicarse a la Internet de todos.
Navegación Web
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de distintos tipos de archivos y sitios web para que éstos puedan ser visualizados.

Uso de URL
Un localizador de recursos uniforme o URL —es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo
Uso de hipervínculos.

Un hipervínculo (también llamado enlace, vínculo, o hiperenlace) es un elemento de un electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciado o guardarlo localmente

Uso de buscadores
Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso. 
Búsqueda en la Web
Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web).
Uso de directorios
Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores y sobre los recursos de red que permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red.
Uso de mecanismos de búsquedas (operadores lógicos y búsqueda avanzada)
Es  un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Los operadores lógicos son generalmente empleados con valores lógicos (booleanos); estos operadores devuelven un valor booleano. Los operadores son aquellos términos y símbolos que se utilizan en el proceso de búsqueda de información, para elaborar estrategias de búsqueda más eficientes.
"     Infraestructura de Internet
La infraestructura de Internet está compuesta primordialmente por los siguientes elementos:
1. Columna Vertebral: está compuesta por el cable de fibra óptica de banda ancha operado por una variedad de proveedores.
2. IXP: centros de conmutación de computadoras de alta velocidad para conectar la columna vertebral con las redes regionales y locales.
3. CANs: redes de area local operando sin organización que conecta directamente con las redes regionales.
4. ISPs: ofrece una variedad de servicios desde el dial-up hasta DSL, modem, líneas T1 y T3, así como el servicio de línea de satélite.
5. Cuerpos de gobierno: no controlan el internet, tienen influencia sobre el monitor y sus operaciones.

Protocolos, direcciones y dominios de Internet
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente

Importancia de la velocidad de conexión
La disponibilidad de conexiones de banda ancha a Internet es indispensable para el desarrollo de la sociedad de la información, el crecimiento y el empleo en el conjunto de la economía europea. La banda ancha es una fuente potencial de:
·                                 nuevas aplicaciones y mejora de las aplicaciones actuales;
·                                 nuevos servicios y posibilidades en materia de inversión y empleo;
·                                 aumento de la productividad de numerosos procesos existentes.

Acceso fijo a Internet
Red de acceso hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.
Conexiones de marcación
Si la computadora no está conectada directamente a internet se hace una conexión por medio de un módem y de líneas  telefónicas. El Software que utiliza PPP (Protocolo Punto a Punto) permite que una computadora conectada a través de una modem tenga acceso a internet.
DSL, ISDN y líneas dedicadas
DSL
Este tipo de conexión utiliza la línea telefónica a mayor velocidad y permitiendo a las personas utilizar el teléfono normalmente. Tampoco es necesario esperar el marcado telefónico y la conexión al ISP. Tiene dos categorías principales: ADSL y SDSL. Más información: Definición de DSL.
(Integrated Services Digital Network) Sistema para transmisión telefónica digital. Con línea y adaptadores especiales para ISDN es posible conectarse a Internet a velocidades de hasta 128 kbps, siempre que el proveedor de internet soporte ISDN. En español RDSI.

Servicio de internet por cable
Es  un tipo especial de módem diseñado para modular y de modular la señal de datos sobre una infraestructura de televisión por cable (CATV).
En telecomunicaciones, Internet por cable es un tipo de acceso de banda ancha a Internet. Este término Internet por cable se refiere a la distribución del servicio de conectividad a Internet sobre la infraestructura de telecomunicaciones.
Servicio de Internet vía satélite
Internet por satélite, internet satelital o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

Servicio inalámbrico fijo

Sistemas de acceso fijo vía radio son todos aquellos que utilizan el espectro radioeléctrico como medio para establecer la conexión entre la red de telecomunicaciones y el domicilio del cliente. Se les conoce también con otros nombres como "bucle de acceso local vía radio", "bucle local inalámbrico" o "sistemas de acceso inalámbrico punto-multipunto" También aparecen en ocasiones bajo los acrónimos ingleses FWA (Fixed Wireless Acess) o WLL (Wireless Local Loop). Lo que es importante es tener presente el término "fijo" para diferenciarlos de los sistemas de comunicaciones móviles que también utilizan el espectro radioeléctrico. Mediante estas técnicas se pueden proporcionar conexiones de banda estrecha, con capacidades equivalentes al par de hilos de cobre o incluso inferiores.

Acceso portátil y acceso móvil por Internet

Acceder a Internet desde su PC Portátil, allí donde Vd. se encuentre, mediante la Telefonía Móvil GPRS, utilizando su Teléfono Móvil como Modem.
El servicio GPRS ( General Packet Radio Service ) permite conectar su PC Portátil a Internet a la velocidad de 56 Kbps.
GPRS permite recibir y realizar llamadas de Voz mientras está activa la conexión de Datos, ya que las llamadas de Voz y los Datos son totalmente independientes.
La transmisión de Datos mediante GPRS no se factura por tiempo, sino por la cantidad de información transferida.
Esto nos permite mantener abierta la conexión GPRS permanentemente, mientras pagamos sólo por la cantidad de Kbytes transferidos.
Por tanto, aunque nos encontremos lejos de nuestro despacho o laboratorio habitual, mediante GPRS podemos estar conectados permanentemente a Internet, lo que nos va a permitir :
  • Leer y Enviar nuestro Correo Electrónico igual que lo hacemos desde la UAL.
  • Transferir archivos mediante FTP
  • Hacer Telnet a cualquier máquina de Internet
  • Navegar por toda la Red Internet
  • Transferir Datos entre Equipos o Instrumentos en ubicaciones aisladas y Servidores ubicados en la UAL
  • etc., etc.

Puntos de acceso a Wi-Fi

Un punto de acceso inalámbrico (en inglés: Wireless Access Point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación alámbrica para formar una red inalámbrica que interconecta dispositivos móviles o con red inalámbricas.

WiMAX portátil y móvil

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km
Servicio satelital portátil
Servicio satelital móvil que ofrece transmisión de datos de banda ancha con transmisión de voz simultánea, a través de un solo dispositivo verdaderamente portátil a nivel global.
Las comunicaciones portátiles son posibles, hemos integrado dispositivos multiusuario de alto desempeño. El acceso al servicio de internet, voz, y datos, se realiza a través de una terminal satelital pequeña y liviana, rápida de instalar y fácil de usar. Las antenas portátiles se pueden utilizar en todo el mundo.
El equipo BGAN (Broadband Global Area Network) es el único servicio satelital verdaderamente portátil que ofrece transmisión de datos de banda ancha
.

Servicio de datos celulares

El ajuste Configuración de red celular+SIM te permite controlar la configuración de red celular del teléfono, incluida la conexión de datos celulares. Si tu conexión ya funciona como deseas, no necesitas realizar cambios. No obstante, si tienes problemas de conexión de red celular, la modificación de uno o más ajustes de configuración puede ayudarte a resolverlos.

Servicios de Internet

Internet cuenta, entre otros, con los siguientes servicios:
bullet
World Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc.
bullet
FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
bullet
Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.
bullet
News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
bullet
Listas de correo: están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.
bullet
Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
bullet
Videoconferencias: para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional.
bullet
Telnet: acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.

Mensajes en tiempo real

Es  una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

Voz sobre IP

Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, (VoIPpor sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).

Computación re rejilla

Es  una comunidad de usuarios, reveladores y vendedores para la estandarización de la computación grid (computación grid). Se formó en 2006 en una fusión del Foro de la Rejilla Global y la Alianza de la Rejilla de la Empresa. Los OGSA (O G S A), OGSI (O G S I), y JSDL (J S D L) estándares fueron creados por el OGF. Los modelos OGF sus creaciones de estándares abiertos en el IETF.

FTP o Protocolo de transferencia de archivos

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
·                      permitir que equipos remotos puedan compartir archivos
·                      permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
·                      permitir una transferencia de datos eficaz

Uso compartido de archivos
Todos los días son millones los usuarios que comparten sus archivos en línea. Ya se trate de música, juegos o programas software, el uso compartido de los archivos puede permitir que todas las personas compartan un gran caudal de información. Usted simplemente descarga un programa software especial que conecta su computadora a una red informal de otras computadoras que operan con el mismo software. Millones de usuario pueden conectarse a la vez entre sí por medio de este programa software, el cual frecuentemente es gratuito y fácilmente accesible.

Seguridad en Internet

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.

El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.

Intentos de intrusión

Eso  significa que algún hackerte quiso espiar tu compu pero no pudo porque tu anti espías no lo permitió y te esta informando de lo que paso. 

Asegurar puertos

Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastión reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la PC, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga detección temprana de spyware (virus espías) y virus.

Ruteadores y NAT

La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Redes privadas virtuales VPN

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos

Estudios de caso de diversas organizaciones

Toda organización recoge y analiza datos. Estos datos son de diferentes orígenes y responden a diferentes propósitos. Por ejemplo la contabilidad de una empresa resume, habitualmente, los datos referidos a las operaciones de la misma medidos en dinero corriente. Las empresas y las organizaciones en general suelen también almacenar datos sobre sus productos, servicios, clientes, agentes, contratistas, proveedores o beneficiarios. Cada una de estas categorías significa un tipo distinto de datos. 

Las organizaciones, en tantos sistemas, tienen un propósito, fijado por las decisiones determinativas del más alto nivel de conducción: El directorio de la empresa. Pero no siempre las organizaciones se estructuran eficientemente para cumplir con sus objetivos, y es notorio que algunas hasta lo hacen manifiestamente mal. Un buen indicio del grado de madurez de una organización en su gestión administrativa es el manejo que realiza con los datos.

Internet 2 o Web 2.0 versus Internet.

El Internet 2 es una propuesta algo vieja que ha ido avanzado a paso lento en el ambiente educativo y científico. Su fin primordial es el de mejorar la conectividad generando una red alterna que permitirá transferencias impresionantes. Debido a que únicamente funciona en el ambiente académico, son universidades las que ya están conectadas por esta red. En mi país poco a poco se están empezando a hacer pruebas para integrarse a un nodo junto a El Salvador que nos comunique directamente con Estados Unidos.

Ahora, ellos también están aprovechando esta conectividad para generar nuevos servicios, productos en el web, etc. pero dejando de momento los contenidos comerciales y con cierto control sobre los contenidos.
Internet, tal como lo conocemos de momento no está tan cerrado y permite que todo el que quiera participe. Eso le ha dado ingreso a contenidos ilegales, pero además ha permitido la innovación de la industria comercial.
Es precisamente en una de estas industrias que nace el movimiento de web 2.0 al analizar un fenómeno que se estaba viviendo con nuevos productos que piensan primeramente en el usuario, proyectos que buscan ser para la comunidad y se basan en la información simplificando la experiencia de acceso. Y así fue como esta iniciativa se explicó en varios artículos y finalmente tuvo su primer congreso en el año 2004. El congreso se sigue realizando y este año en el mes de octubre se realizará en San Francisco el Web 2.0 Conferenc
06.e 20