Informática Aplicada
UNIDAD TEMATICA VI
INTERNET Y
APLICACIONES
CARRERA: SISTEMAS INFORMATICOS
ASIGNATURA: INFORMATICA APLICADA
CODIGO: INA-106
AÑO DE FORMACIÓN: PRIMERO
2021
Carrera Sistemas Informáticos
Informática Aplicada
ÍNDICE
4.1.8. Desarrollo de la Unidad Temática N° 6.- .......................................................................440
VI. INTERNET Y APLICACIONES ...................................................................................................440
6.1. Introducción a la red Internet ...............................................................................................440
6.2. Formas de conectarse a internet ..........................................................................................441
6.3. Los navegadores....................................................................................................................442
6.4. Los buscadores ......................................................................................................................443
6.5. Los blogs ................................................................................................................................445
6.6. El correo electrónico .............................................................................................................446
6.7. Comunicación on-line ...........................................................................................................450
6.8. Foros y grupos de discusión ..................................................................................................450
6.9. Compras en internet .............................................................................................................452
6.10. Seguridad en internet .......................................................................................................453
6.11. Otras aplicaciones de internet ..........................................................................................457
ACTIVIDADES DE APRENDIZAJE .....................................................................................................459
ACTIVIDADES DE EVALUACIÓN .....................................................................................................460
CRITERIOS DE EVALUACIÓN ..........................................................................................................460
BIBLIOGRAFÍA ................................................................................................................................460
WEBGRAFÍA ...................................................................................................................................461
Carrera Sistemas Informáticos
Informática Aplicada
440
4.1.8. Desarrollo de la Unidad Temática N° 6.-
VI. INTERNET Y APLICACIONES
6.1. Introducción a la red Internet
Internet (el internet o, también, la internet)3 es un conjunto descentralizado de redes
de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo
cual garantiza que las redes físicas heterogéneas que la componen constituyen una
red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como ARPANET, entre
tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web
(WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos.
La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza
internet como medio de transmisión.
Carrera Sistemas Informáticos
Informática Aplicada
441
6.2. Formas de conectarse a internet
Acceso RTC
El clásico módem
Línea RDSI (Red Digital de Servicios Integrados)
Banda ancha primitiva
Línea ADSL (Asymmetric Digital Subscriber Line)
Velocidad para todos
Cable
Por fibra óptica
Por satélite
Para zonas rurales
PLC (Power Line Communication)
Carrera Sistemas Informáticos
Informática Aplicada
442
Internet por un enchufe
Redes 'Wi-Fi'
Sin cables
6.3. Los navegadores
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
Carrera Sistemas Informáticos
Informática Aplicada
443
Los navegadores web se han convertido en las herramientas más populares de
acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en
un objetivo muy interesante para atacar los sistemas informáticos en los que se
instalan. Es tal el interés, que se han desarrollado herramientas automáticas para
explotar vulnerabilidades en los navegadores.
Los más conocidos son:
- Google Chrome
- Mozilla Firefox
- Microsoft Edge
- Opera
- Safari
- TOR
- Otros.
6.4. Los buscadores
Un buscador se define como el sistema informático que indexa archivos
almacenados en servidores web cuando se solicita información sobre algún tema.
Por medio de palabras clave, se realiza la exploración y el buscador muestra una
lista de direcciones con los temas relacionados. Existen diferentes formas de
clasificar los buscadores según el proceso de sondeo que realizan. La clasificación
más frecuente los divide en:
Los índices o directorios web son sistemas creados con la finalidad de diseñar un
catálogo por temas, definiendo la clasificación por lo que se puede considerar que
los contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad. La
función de este tipo de sistemas es presentar algunos de los datos de las páginas
más importantes, desde el punto de vista del tema y no de lo que se contiene. Los
resultados de la búsqueda de esta de estos índices pueden ser muy limitados ya que
los directorios temáticos, las bases de datos de direcciones son muy pequeñas,
además de que puede ser posible que el contenido de las páginas no esté
completamente al día.
Los motores de búsqueda son los de uso más común, basados en aplicaciones
llamadas spiders ("arañas") o robots, que buscan la información con base en las
palabras escritas, haciendo una recopilación sobre el contenido de las páginas y
Carrera Sistemas Informáticos
Informática Aplicada
444
mostrando como resultado aquellas que contengan la palabra o frase en alguna
parte del texto.
Los metabuscadores son sistemas que localizan información en los motores de
búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados. No
tienen una base de datos, por lo que no almacenan páginas web y realizan una
búsqueda automática en las bases de datos de otros buscadores, de los cuales
toma un determinado rango de registros con los resultados más relevantes y así
poder tener la información necesaria. La función de este tipo de sistemas es
presentar algunos de los datos de las páginas más importantes, desde el punto de
vista del tema y no de lo que se contiene. Los resultados de la búsqueda de esta de
estos índices pueden ser muy limitados ya que los directorios temáticos, las bases de
datos de direcciones son muy pequeñas, además de que puede ser posible que el
contenido de las páginas no esté completamente al día.
Entre los mas usados por los internautas a nivel global, tenemos:
• Google.
• Yahoo.
• Bing.
• Baidu.
• Ask.
• Dogpile.
• Ecosia.
• DuckDuckGo
• Otros.
Carrera Sistemas Informáticos
Informática Aplicada
445
6.5. Los blogs
Un blog o bitácora, es un sitio web que incluye, a modo de diario personal de su
autor o autores, contenidos de su interés, que suelen estar actualizados con
frecuencia y a menudo son comentados por los lectores.
Sirve como publicación en línea de historias con una periodicidad muy alta, que son
presentadas en orden cronológico inverso, es decir, lo más reciente que se ha
publicado es lo primero que aparece en la pantalla. Antes era frecuente que los
blogs mostraran una lista de enlaces a otros blogs u otras páginas para ampliar
información, citar fuentes o hacer notar que se continúa con un tema que empezó
otro blog.
Actualmente un blog puede tener diversas finalidades según el tipo, taxonomía o
incluso su autoría, como por ejemplo para reforzar la marca personal del autor,
generar información para comunidades temáticas concretas o incluso servir como
medio para buscar oportunidades.
Carrera Sistemas Informáticos
Informática Aplicada
446
6.6. El correo electrónico
Un correo electrónico (en inglés: electronic mail, normalmente abreviado e-
mail o email), es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas digitales)
mediante redes de comunicación electrónica.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos
sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores
de correo). Por medio del correo electrónico se puede enviar no solamente texto,
sino todo tipo de archivos digitales, si bien suelen existir limitaciones al tamaño de
los archivos adjuntos.
Los sistemas de correo electrónico se basan en un modelo de almacenamiento y
reenvío, de modo que no es necesario que ambos extremos se encuentren
conectados simultáneamente. Para ello se emplea un servidor de correo que hace
las funciones de intermediario, guardando temporalmente los mensajes antes de
enviarse a sus destinatarios. En Internet, existen multitud de estos servidores, que
incluyen a empresas y proveedores de servicios de internet.
Direcciones de correo electrónico
Para poder enviar o recibir mensajes de un correo electrónico es necesario disponer
de una cuenta de correo. Dicha cuenta es un buzón virtual identificado por una
dirección de correo electrónico de la forma «[Link]@[Link]». Cada
dirección se compone de una parte local (en este caso [Link]), el símbolo
separador @ y una parte que identifica un dominio (en este caso [Link]).18
Existen diversos modos de obtener una cuenta de correo electrónico:
- las empresas y administraciones suelen proporcionar una cuenta de correo
corporativo a sus empleados.
Carrera Sistemas Informáticos
Informática Aplicada
447
- los centros educativos, especialmente los universitarios, hacen lo propio con
empleados y alumnos.
- en el ámbito doméstico, los proveedores de servicios de internet suelen
facilitar una o varias cuentas por cada contrato.
- existen proveedores de correo que proporcionan este servicio a cambio de
una cuota.
- finalmente, es posible obtener gratuitamente una cuenta de correo en
servicios tales como GMail, Yahoo Mail, [Link] y muchos otros.
Funcionamiento
En el ejemplo ficticio descrito por la figura, Ana (ana@[Link]) envía un correo
electrónico a Bea (bea@[Link]). Cada una de ellas tiene su cuenta de correo
electrónico en un servidor distinto (una en [Link], otra en [Link]), pero estos se
pondrán en contacto para transferir el mensaje.
Secuencialmente, son ejecutados los siguientes pasos:
• Ana escribe el correo con la ayuda de su cliente de correo electrónico.
Cuando envía el mensaje, el programa hace contacto con el servidor de
correo usado por Ana (en este caso, [Link]). Se comunica usando un
lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la
orden de enviarlo.
• El servidor [Link] debe entregar un correo a un usuario del
dominio [Link], pero no sabe con qué ordenador tiene que conectarse. Para
ello, efectúa una consulta al servidor DNS de su red, usando el protocolo DNS,
y le pregunta qué servidor es el encargado de gestionar el correo del
dominio [Link]. Técnicamente, le está preguntando el registro MX asociado a
ese dominio.
• Como respuesta a esta petición, el servidor DNS contesta con el nombre de
dominio del servidor de correo de Bea. En este caso es [Link]; que en este
caso en particular es un servidor gestionado por el proveedor de
Internet de Bea.
• El servidor SMTP ([Link]) ya puede conectarse con [Link] y transferirle
el mensaje, que quedará guardado en este ordenador. Se usa otra vez el
protocolo SMTP.
1. Posteriormente, cuando Bea inicie su programa cliente de correo electrónico,
su ordenador inicia una conexión, mediante el protocolo POP3 o IMAP, al
servidor que guarda los correos nuevos que le han llegado. Este ordenador
Carrera Sistemas Informáticos
Informática Aplicada
448
([Link]) es el mismo que el del paso anterior ([Link]), ya que se
encarga tanto de recibir correos del exterior como de entregárselos a sus
usuarios. En el esquema, Bea se descarga el mensaje de Ana mediante el
protocolo POP3.
Esta es la secuencia básica, pero pueden darse varios casos especiales:
• Si ambas cuentas de correo están en la misma red, como una Intranet de una
empresa o el mismo servidor de correo: en estos casos el mensaje no se envía
de un servidor a otro porque ambos son el mismo. En el primero de los casos ni
siquiera atravesará la red Internet.
• Ana podría tener instalado un servidor SMTP en su propio ordenador, de forma
que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría
tener su servidor de correo en el propio ordenador.
• Una persona puede no usar un cliente de correo electrónico, sino un cliente
de correo con interfaz web. El proceso es casi el mismo, pero se usan
conexiones HTTP para acceder al correo de cada usuario en vez de usar SMTP
o IMAP/POP3.
• Normalmente existe más de un servidor de correo (MX) disponible de
respaldo, para que aunque uno falle, se siga pudiendo recibir correo.
• En los comienzos de Internet era habitual que los servidores estuvieran
configurados como open relay (relé abierto), es decir, que transmitían
mensajes de cualquier usuario y no solo de remitentes o destinatarios
conocidos. Sin embargo este tipo de funcionamiento ha caído en desuso, ya
que facilitaban la difusión del spam, y de hecho los estándares desaconsejan
su uso.
Escritura del mensaje
No se pueden mandar mensajes entre computadores personales o entre dos
terminales de una computadora central. Los mensajes se archivan en un buzón (una
manera rápida de mandar mensajes). Cuando una persona decide escribir un
correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
• Destinatario: una o varias direcciones de correo a las que ha de llegar el
mensaje
• Asunto: una descripción corta que verá la persona que lo reciba antes de
abrir el correo
• El propio mensaje. Puede ser solo texto, o incluir formato, y no hay límite de
tamaño.
Carrera Sistemas Informáticos
Informática Aplicada
449
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite
traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el
campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son
varias personas, normalmente se puede usar una lista con todas las direcciones,
separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven
para hacer llegar copias del mensaje a otras personas:
• Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también
el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en
el campo Para. Como el campo CC lo ven todos los que reciben el mensaje,
tanto el destinatario principal como los del campo CC pueden ver la lista
completa.
• Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que
los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el
campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle
un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del
mensaje como comprobante de que se ha enviado correctamente, así que les
incluye en el campo CC. Por último, sabe que a su hermano Esteban también le
gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el
campo CCO para que reciba una copia sin que los demás se enteren.
Entonces:
• Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve
que Carlos y David también lo han recibido
• Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el
campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
• David, igual que Carlos, ya que estaban en la misma lista (CC)
• Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve
que Carlos y David también lo han recibido (ya que salen en el CC), pero no
se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone
que es que Ana le incluyó en el campo CCO.
• Campo Reply-To (responder) Dirección dónde el emisor quiere que se le
conteste. Muy útil si el emisor dispone de varias cuentas.
Carrera Sistemas Informáticos
Informática Aplicada
450
• Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envió
del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora
equivocadas, puede generar confusión.
Otros campos, menos importantes son:
• Sender: Sistema o persona que lo envía
• Received: Lista de los MTA que lo transportaron
• Message-Id: Número único para referencia
• In-Reply-to: Id. del mensaje que se contesta
• References: Otros Id del mensaje
• Keywords: Palabras claves de usuario
• X-Usuario: Definibles por el usuario
La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los
detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.
6.7. Comunicación on-line
La comunicación online consiste en el
intercambio de mensajes a través de las
distintas plataformas que ofrece Internet y
tiene ciertas características que hacen que
requiera un enfoque especial.
La comunicación online es inherentemente
bidireccional.
6.8. Foros y grupos de discusión
Carrera Sistemas Informáticos
Informática Aplicada
451
El foro es un lugar físico o virtual a través de Internet, o a través de una charla que se
emplea para reunirse, intercambiar ideas y opiniones sobre diversos temas de interés
común. Pueden clasificarse en foros públicos, foros privados y foros protegidos.
Foro de Internet
Un foro de Internet es un sitio de discusión en línea asincrónico donde las personas
publican mensajes alrededor de un tema, creando de esta forma un hilo de
conversación jerárquico (thread en inglés). ¡Dicha aplicación suele estar organizada
la empresa asociada en 1999! en categorías. Estos últimos foros son contenedores en
los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web
responderán con sus opiniones.
Las categorías son contenedores
de foros que no tienen ninguno
uso aparte de "categorizar" esos
foros. Los foros, a su vez, tienen
dentro temas (argumentos) que
incluyen mensajes de los usuarios.
Son una especie de tableros de
anuncios donde se intercambian
opiniones o información sobre
algún tema. La diferencia entre
esta herramienta de
comunicación y la mensajería
instantánea es que en los foros no hay un "diálogo" en tiempo real, sino nada más se
publica una opinión que será leída más tarde por alguien quien puede comentarla
o no. Los foros permiten el análisis, la confrontación y la discusión, pues en ellos se
tratan temas específicos de interés para un grupo de personas. Dependiendo del
Carrera Sistemas Informáticos
Informática Aplicada
452
foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma
invitada (sin necesidad de registro ni conexión).
6.9. Compras en internet
En materia de comercio electrónico, una compra online es la acción voluntaria de
adquirir un bien o contratar un servicio a distancia, por medio de internet, a cambio
de un precio.
Comercio electrónico
El comercio electrónico —también conocido como e-commerce (electronic
commerce en inglés), comercio por Internet o comercio en línea— consiste en la
compra y venta de productos o de servicios a través de internet, tales como redes
sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el intercambio electrónico de datos; sin embargo,
con el advenimiento del Internet y del World Wide Web, a mediados de la década
de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través
de Internet, usando como forma de pago medios electrónicos tales como
las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
Carrera Sistemas Informáticos
Informática Aplicada
453
electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas
automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo, un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio
electrónico móvil, dando lugar a una tasa de crecimiento interanual de un 23,4%
según la Comisión Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto
en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi
área ó cerca de mí” a aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de
información, que incluye todos los datos necesarios para usar correctamente el
medio electrónico que se usa para la compra, los datos necesarios para
comprender los riesgos de la contratación por ese medio electrónico y quién asume
dichos riesgos, así como la información sobre el derecho a dejar sin efecto el
contrato de compra.
6.10. Seguridad en internet
La seguridad en internet es
la seguridad informática. Para
estar verdaderamente seguros
tenemos que prescindir de algunas
cosas, una de ellas es el internet; el
estar conectados a la red ya nos
hace vulnerables. Específicamente
relacionada con Internet, a
menudo incluyendo la seguridad de los navegadores pero además la seguridad de
redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas
operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar
contra ataques en Internet. Internet representa un canal inseguro de intercambio
de información incluyendo un alto riesgo de intrusión o fraude, al igual que
Carrera Sistemas Informáticos
Informática Aplicada
454
de phishing. Se han estado utilizando diferentes métodos para proteger la
transferencia de datos, incluyendo cifrado.
Virus
Un usuario puede ser engañado o forzado a descargar programas en su ordenador
con intenciones dañinas. Dichos softwares pueden aparecer de distintas formas, tal
como virus, troyanos, spyware o gusanos.
• Malware, abreviación de software malicioso, es cualquier programa utilizado
para cambiar o dañar la forma en la que opera el ordenador, conseguir
información u obtener acceso a sistemas privados del ordenador. El malware
está definido por su intención maliciosa, actuando contra las intenciones del
usuario, y no incluye software que cause daño inintencionado debido a
alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos
casos, tanto al malware malintencionado como al software que causa un
daño sin ser ésta su intención
• Un botnet es una red de ordenadores zombie que han sido tomados por un
robot o bot que lleva a cabo ataques a gran escala para el creador del
botnet.
• Los virus informáticos son programas que pueden replicar sus estructuras o
efectos infectando otros archivos o estructuras en un ordenador. El uso más
frecuente de un virus es controlar un ordenador para robar información.
• Los gusanos informáticos son programas que pueden replicarse a través de
una red de ordenadores, llevando a cabo tareas maliciosas.
• Un ransomware es un tipo de malware que restringe el acceso al sistema del
ordenador que infecta y demanda al usuario el pago de un rescate al
creador del malware para que se elimine dicha restricción.
• El scareware es un software de estafa, normalmente con un beneficio
limitado o inexistente, que se vende a los consumidores a través de
estrategias de marketing poco éticas. Se utiliza el shock, la ansiedad o el
miedo que produce a los usuarios para lograr su objetivo.
• Los spyware son programas espía que monitorizan la actividad de un
ordenador y envían la información obtenida a otras personas sin el
consentimiento del usuario.
• Un troyano es, en términos generales, un software que se hace pasar por un
programa inofensivo para que el usuario lo descargue en su ordenador.
Ataques de denegación de servicios
Carrera Sistemas Informáticos
Informática Aplicada
455
Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés
de denial of service) o DDoS (de distributed denial of service), es un intento para
hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A
pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque
DoS pueden variar, generalmente consiste en hacer que una página de Internet o
un servicio web concreto deje de funcionar correctamente de forma temporal o
indefinida. Según empresas que participaron en una encuesta de seguridad
internacional de empresas, el 25 % de los encuestados experimentaron un ataque
DoS en 2007 y un 16,8 % en 2010.
Phishing
El phishing ocurre cuando el atacante se hace pasar por una entidad segura, ya sea
vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas
que aseguran ser totalmente legítimas a través de email, mensajería instantánea y
otros medios. A menudo se utilizan tácticas como el email spoofing para que los
correos parezcan de remitentes legítimos, o largos y complejos subdominios que
esconden al verdadero propietario de la página. Según la aseguradora RSA, el
phising costó un total de 1,5 billones de dólares en 2012.
Remedios
Network layer security
Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y
protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL),
seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good
Privacy (PGP) para email, e IPsec para la seguridad de la red.
Protocolo de Seguridad Internet (IPsec
IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un
set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería
de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y
autentificación en la capa IP transformando sus datos usando la encriptación. Hay
dos tipos principales de transformación que conforman las bases del IPsec: la
Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad
de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden
ser utilizados solos o combinados para proporcionar el set de servicios de seguridad
deseado para el Protocolo de Internet (IP). Los componentes básicos de la
arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades:
• Protocolos de seguridad para AH y ESP.
Carrera Sistemas Informáticos
Informática Aplicada
456
• Asociación de seguridad para la política de gestión y procesamiento del
tráfico.
• Gestión manual y automática para el Internet Key Exchange (IKE).
• Algoritmos para autentificación y encriptación.
El set de servicios de seguridad proporcionado en la capa IP incluye acceso al
control, integridad del origen de datos, protección contra replays y
confidencialidad. El algoritmo permite a estos sets trabajar de forma independiente
sin afectar otras partes de la implementación. La implementación IPsec es operada
en un host o ambiente seguro para darle protección al tráfico IP.
Token de seguridad
Algunos sitios en línea ofrecen a los clientes la opción de usar un código de seis
dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de
seguridad.
Las claves en el token seguro tienen computaciones construidas matemáticamente
y manipulan números basados en la hora actual reflejada en el dispositivo. Esto
quiere decir que a cada treinta segundos hay solamente una serie de números
posibles que deben ser introducidos correctamente para validar el acceso a la
cuenta en línea.
La página en la que el usuario está entrando sabría el número de serie de ese
dispositivo y conocería la computación y hora correcta reflejada en el dispositivo
para verificar que el número introducido es uno de los números de seis dígitos que
funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el
aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados
para entrar en la página.
Firewall
El firewall de un ordenador controla el acceso entre redes. Generalmente consiste
en varios accesos y filtros los cuales varían de un cortafuegos a otro.
Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de
ese tráfico si considera que puede ser peligroso. Los firewall actúan como servidor
intermediario entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP).
Carrera Sistemas Informáticos
Informática Aplicada
457
6.11. Otras aplicaciones de internet
Internet de las cosas IoT
La internet de las cosas (en inglés, Internet of things, abreviado IoT; IdC, por sus siglas
en español) es un concepto que se refiere a una interconexión digital de objetos
cotidianos con internet. Es, en definitiva, la conexión de internet más con objetos
que con personas. También se suele conocer como internet de todas las
cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran
incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros
equipos de la misma manera que si lo fuesen por seres humanos.
Constituye un cambio
radical en la calidad de
vida de las personas en
la sociedad, ofrece una
gran cantidad de nuevas
oportunidades de acceso
a datos, servicios
específicos en
la educación, seguridad,
asistencia sanitaria y en
el transporte, entre otros
campos.
El concepto de internet de
las cosas fue propuesto
en 1999, por Kevin Ashton,
en el Auto-ID
Center del MIT, en donde
se realizaban
investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y
tecnologías de sensores.
Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería,
lámparas, botiquines, partes automotrices, entre otros, estuvieran conectados a
internet y equipados con dispositivos de identificación, no existirían, en teoría,
artículos fuera de stock o medicinas caducas; sabríamos exactamente la ubicación,
cómo se consumen en el mundo; el extravío pasaría a ser cosa del pasado, y
sabríamos qué está encendido y qué está apagado en todo momento.
Carrera Sistemas Informáticos
Informática Aplicada
458
Se calcula que todo ser humano está rodeado, al menos, por un total de
aproximadamente 1000 a 5000 objetos. Por un lado, según la empresa Gartner, en
2020 habrá en el mundo aproximadamente 26 mil millones de dispositivos con un
sistema de conexión al internet de las cosas. Abi Research, por otro lado, afirma que
para el mismo año existirán 30 mil millones de dispositivos inalámbricos conectados a
internet. Con la próxima generación de aplicaciones de internet (protocolo IPv6) se
podrían identificar todos los objetos, algo que no se podía hacer con IPv4. Este
sistema sería capaz de identificar instantáneamente por medio de un código a
cualquier tipo de objeto.
La empresa estadounidense Cisco, que es quien está detrás de la iniciativa de la
internet de las cosas, ha creado un “contador de conexiones” dinámico que le
permite estimar el número de “cosas” conectadas desde julio del 2013 hasta 2020.
La conexión de dispositivos a la red a través de señales de radio de baja potencia es
el campo de estudio más activo de la internet de las cosas. Este hecho explica por
qué las señales de este tipo no necesitan wi-fi ni bluetooth. Sin embargo, se están
investigando distintas alternativas que necesitan menos energía y que resultan más
económicas, con el nombre Chirp Networks. A la fecha de este artículo, el
término internet de las cosas se usa con una denotación de conexión avanzada de
dispositivos, sistemas y servicios que va más allá del tradicional M2M (máquina a
máquina) y abarca una amplia variedad de protocolos, dominios y aplicaciones.
Carrera Sistemas Informáticos
Informática Aplicada
459
El servicio touchatag de Alcatel-Lucent y el gadget Violeta Mirror pueden
proporcionar un enfoque de orientación pragmática a los consumidores de la
internet de las cosas, por el que cualquiera puede enlazar elementos del mundo real
al mundo en línea utilizando las etiquetas RFID (y códigos QR, en el caso
de touchatag).
Definición original
Bill Joy imaginó la comunicación D2D (del inglés: Device to Device, dispositivo a
dispositivo) como parte de su estructura de las "Seis Webs" (en 1999 en el Foro
Económico Mundial de Davos); pero hasta la llegada de Kevin Ashton, la industria no
dio una segunda oportunidad al internet de las cosas.
Aplicaciones de consumo
Un porcentaje creciente de los dispositivos IoT son creados para el consumo. Algunos
ejemplos de aplicaciones de consumo incluyen: automóviles conectados,
entretenimiento, automatización del hogar, tecnología vestible, salud conectada y
electrodomésticos como lavadoras, secadoras, aspiradoras robóticas, purificadores
de aire, hornos, refrigeradores que utilizan Wi-Fi para seguimiento remoto de los
procesos.
Algunas aplicaciones de consumo han sido criticadas por su falta de redundancia y
su inconsistencia. Estas críticas dieron lugar a una parodia conocida como "Internet
of Shit" ('internet de las porquerías'). Varias compañías han sido criticadas por
apresurarse a incursionar en IoT, creando así dispositivos de valor cuestionable,
además de no establecer ni implementar estándares de seguridad bien preparados.
Empresarial
El término "IoT empresarial" (EIoT, por sus siglas en inglés) se usa para referirse a todos
los dispositivos en el ambiente de los negocios y corporativo. Para 2019, se estima
que EIoT comprenderá cerca de un 40% o 9.1 millardos de dispositivos.
ACTIVIDADES DE APRENDIZAJE
1.. Investigar sobre el surgimiento de Internet y el avance tecnológico que ha tenido.
Y, mediante qué y cómo haces para conectarte a la Internet.
2.. Ventajas y desventajas de los diferentes navegadores y buscadores en la Internet.
3.. Que es la computación en la nube.
Carrera Sistemas Informáticos
Informática Aplicada
460
4.. Que es el Aula Virtual. Su enfoque en la educación.
5. Aplicaciones que mas utilizas en la internet, sus propósitos y la frecuencia en que
la utilizas. Sea desde un computador, la Smart Tv o tu Smartphone.
ACTIVIDADES DE EVALUACIÓN
Teóricas
1.. Responder el cuestionario en la plataforma de Classroom de Google en la
Plataforma Institucional.
Prácticas
1.. Compartir internet desde un dispositivo conectado directamente, hacia otros
dispositivos.
2.. Crear correos electrónicos desde cualquier plataforma.
3.. Compras por internet. ¡Hazlo de forma confiable y segura!
4. Crear un foro de discusión sobre una temática social educativa de realidad
nacional y local, con propuestas.
5.. Plataformas educativas para el aprendizaje virtual.
CRITERIOS DE EVALUACIÓN
• Actividades Evaluativas Teóricas ponderadas al 30%.
• Actividades Evaluativas Prácticas ponderadas al 70%.
BIBLIOGRAFÍA
- Caccuri, V. (2012). Computación para Docentes. (1a ed.). RedUSERS, Buenos
Aires.
Carrera Sistemas Informáticos
Informática Aplicada
461
- Marca, M. G. (2015). Computación Fácil (5a ed.). La Paz - Bolivia.
- Marcombo (2014). Aprender Office 2013 con 100 ejercicios prácticos (1a ed.).
Alfa omega Grupo Editor s.a.
WEBGRAFÍA
- WIKIPEDIA. (3 de febrero de 2021). Internet. Recuperado de
[Link]
- Alonzo, R. (05 de febrero de 2021). Internet. (HardZone). Recuperado de
[Link]
- Gallardo Morán, A. (11 dic. 2016). Creación de Foros con Google groups y
Forocreativo [Video]. Recuperado de [Link]
- Mira Cómo Se Hace. (25 mar. 2020). Cómo CREAR o hacer un FORO en
WordPress - Guía Completa [Video]. Recuperado de [Link]
oVzP6NE
Carrera Sistemas Informáticos