Blogia

uq72919

INTERNET

TEXTO EXPOSITIVO

INTERNET

¿Qué es el Internet?
Es una interconexión de redes informáticas que permite a las computadoras conectadas comunicarse directamente, es decir, cada equipo de la red puede conectarse a cualquier otro computador de la red.
El término suele referirse a una interconexión en particular, de carácter universal y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión.
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A finales de 1998 estaban conectados a Internet unos 148 millones de maquinas, y la cifra sigue en aumento.
¿Pero, como funciona Internet?
Internet es un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway o puerta. Las conexiones entre si se hacen a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.
Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección (véase Dirección de Internet). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”.

Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.co) para Colombia. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).
Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, no existe ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, América Online o Microsoft Network.
El protocolo de Internet
El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este protocolo especifica cómo las computadoras de puerta encaminan la información desde el equipo emisor hasta el equipo receptor. Otro protocolo denominado Protocolo de Control de Transmisión (TCP) comprueba si la información ha llegado al equipo de destino y, en caso contrario, hace que se vuelva a enviar. La utilización de protocolos TCP/IP es un elemento común en las redes Internet e intranet.
¿Qué servicios nos ofrece el Internet?
Los sistemas de redes como Internet permiten intercambiar información entre computadoras, y ya se han creado numerosos servicios que aprovechan esta función. Entre ellos figuran los siguientes: conectarse a un ordenador desde otro lugar (telnet); transferir ficheros entre una computadora local y una computadora remota (protocolo de transferencia de ficheros, o FTP) y leer e interpretar ficheros de ordenadores remotos (gopher).
El servicio de Internet más reciente e importante es el protocolo de transferencia de hipertexto (http), un descendiente del servicio de gopher. El http puede leer e interpretar ficheros de una máquina remota: no sólo texto sino imágenes, sonidos o secuencias de vídeo. El http es el protocolo de transferencia de información que forma la base de la colección de información distribuida denominada World Wide Web.
Internet permite también intercambiar mensajes de correo electrónico (e-mail); acceso a grupos de noticias y foros de debate (news), y conversaciones en tiempo real (chat, IRC), entre otros servicios.
WWW World Wide Web:
World Wide Web (también conocida como Web o WWW) es una colección de ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos, además de vínculos con otros ficheros.
Los ficheros son identificados por un localizador universal de recursos (URL, siglas en inglés) que específica el protocolo de transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por ejemplo, un URL podría ser http://www.encarta.es/msn.com. Los programas informáticos denominados exploradores —como Navigator, de Netscape, o Internet Explorer, de Microsoft— utilizan el protocolo http para recuperar esos ficheros. Continuamente se desarrollan nuevos tipos de ficheros para la WWW, que contienen por ejemplo animación o realidad virtual (VRML).
Hasta hace poco había que programar especialmente los lectores para manejar cada nuevo tipo de archivo. Los nuevos lenguajes de programación (como JAVA, de Sun Microsystems) permiten que los exploradores puedan cargar programas de ayuda capaces de manipular esos nuevos tipos de información.
La gran cantidad de información vertida a la red ha dado lugar a la aparición de buscadores, páginas especializadas en hacer índices de los contenidos que facilitan localizaciones específicas. Algunos de los más populares son:
• www.yahoo.com (esta última terminación depende del país al cual se vaya a enlazar).
• www.google.com
• www.altavista.com
• www.lycos.com
También los hay específicos para páginas en español como:
• www.ozu.com
• www.ole.com
Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente compartir información y trabajar en colaboración. El avance hacia la “superautopista de la información” continuará a un ritmo cada vez más rápido. El contenido disponible crecerá rápidamente, lo que hará más fácil que se pueda encontrar cualquier información en Internet.
Las nuevas aplicaciones permiten realizar transacciones económicas de forma segura y proporcionan nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de transferencia de información, lo que hará posible la transferencia directa de “ocio a la carta”. Es posible que las actuales transmisiones de televisión generales se vean sustituidas por transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para los gustos de sus miembros, para que puedan ver lo que quieran en el momento que deseen.
El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a la censura. El aumento de las páginas Web que contenían textos y gráficos en los que se denigraba a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los suministradores de Internet cumplieran voluntariamente unos determinados criterios.
La censura en Internet plantea muchas cuestiones. La mayoría de los servicios de la red no pueden vigilar y controlar constantemente lo que los usuarios exponen en Internet a través de sus servidores. A la hora de tratar con información procedente de otros países surgen problemas legales; incluso aunque fuera posible un control supranacional, habría que determinar unos criterios mundiales de comportamiento y ética.
Varias computadoras individuales conectadas entre sí forman una red de área local (LAN). Internet consiste en una serie de redes (LAN) interconectadas. Las computadoras personales y las estaciones de trabajo pueden estar conectadas a una red de área local mediante un módem a través de una conexión RDSI o RTC, o directamente a la LAN. También hay otras formas de conexión a redes, como la conexión T1 y la línea dedicada. Los puentes y los hubs vinculan múltiples redes entre sí. Un enrutador transmite los datos a través de las redes y determina la mejor ruta de transmisión.

Autores: CAROLINA MURILLO MARTINEZ. 72919
CESAR AUGUSTO HENAO ESTRADA. 72918

EXPRESIÓN ORAL Y ESCRITA
TEXTO EXPOSITIVO.
TRABAJO FINAL.
04 de junio de 2005

SEGURIDAD INFORMATICA

TEXTO ARGUMENTATIVO

SEGURIDAD INFORMATICA

Desde hace ya varios años, el hombre desarrolló distintas técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados, esta técnica se denominó SEGURIDAD INFORMATICA.

¿Pero qué incluyen estos daños?, aquí van incluidos el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Diversas técnicas fáciles pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse eliminando la información impresa, impidiendo que otras personas puedan observar la pantalla del computador, manteniendo la información y los computadores bajo clave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En la actualidad, se utiliza un sistema tolerante a fallos donde dos o más computadores funcionan a la vez de manera redundante, por lo que si una parte falla el resto toma el control.

Esta técnica sirve para combatir virus informáticos, el cual son programas generalmente destructivos que se introducen en el computador y puede provocar pérdida de la información almacenada en el disco duro. Aquí es donde entran a jugar los sistemas de seguridad, pues existen programas antivirus que los reconocen y son capaces de inmunizarlos o eliminarlos del equipo. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.

Uno de los problemas más grandes que tienen estas técnicas de seguridad es el poder acceder a datos no autorizados. En un sistema seguro, el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un equipo. Para poder que estas claves sean eficaces deben ser difíciles de adivinar donde pueden contener letras, números o símbolos que no creen palabras reales. Además, hoy en día se utiliza una técnica muy apropiada con respecto al tema, que trata que cuando un usuario introduce más de tres intentos una clave automáticamente el equipo se bloquea (sistema utilizado en los celulares).

Uno de los grandes enemigos de la informática son los HACKERS. Estos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. El cortafuegos impide a los usuarios no autorizados acceder a los computadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Los programadores, usuarios de Internet y técnicos en la computación usan una técnica de cifrado, en el cual la información puede ser cifrada y descifrada empleando ecuaciones matemáticas o una clave. Generalmente los programadores y técnicos en sistemas utilizan dos claves, una para codificarla y otra para decodificarla.

Todo esto nos sirve para tener conocimiento de las diferentes técnicas para poder evitar un daño en nuestro sistema, la elección de cual sea ya es cosa de cada uno, pero lo que si tenemos en cuenta todos es que es demasiado importante poder conocer y tener acceso a estas.

A los expertos en “daños a los sistemas” les debemos que los especialistas en sistemas hayan creado una técnica tan importante que es utilizada por el 95% de la población que utilizan navegadores o sencillamente dispositivos infectados que puedan producir daños en los equipos.

Bienvenido al weblog uq72919

Ya tienes weblog. Para empezar a publicar artículos y administrar tu nueva bitácora busca el enlace administrar abajo en esta misma página.
Deberás introducir tu email y contraseña para poder acceder.

En el menú que aparecerá arriba podrás: ver la página inicial (Inicio); escribir y publicar un artículo nuevo; modificar las preferencias de la bitácora, por ejemplo: los colores; Salir del weblog para desconectar de forma segura y ver la portada tal y como la verían tus visitantes.

Puedes eliminar este artículo (entra en modificar > botón eliminar). ¡Que lo disfrutes!