Está en la página 1de 35

lOMoARcPSD|8404166

CT-1er C2020-Teorico- Internet-Nivel-I

Computacion I (Universidad Nacional de La Matanza)

StuDocu is not sponsored or endorsed by any college or university


Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

TEORIA INTERNET - NIVEL I

TABLA DE CONTENIDOS

REDES ................................................................................................................................................. 3
Introducción ..................................................................................................................................... 3
Conceptos Generales de Redes ........................................................................................................ 3
¿Cómo funciona? ......................................................................................................................... 3
¿Qué es una red? .......................................................................................................................... 3
¿Qué es P.A.N.? ............................................................................................................................... 4
¿Qué es H.A.N.? .............................................................................................................................. 4
¿Qué es L.A.N.? ............................................................................................................................... 4
¿Qué es M.A.N.?.............................................................................................................................. 5
¿Qué es W.A.N.? ............................................................................................................................. 5
INTERNET – INTRANET– EXTRANET ......................................................................................... 6
Internet ............................................................................................................................................. 6
Conceptos Generales de Internet ................................................................................................. 6
Historia de la Internet .................................................................................................................. 6
Intranet ............................................................................................................................................. 6
Conceptos generales de Intranet .................................................................................................. 6
Manejo de la Intranet de la Universidad: ..................................................................................... 7
Extranet ............................................................................................................................................ 7
Conceptos generales de Extranet ................................................................................................. 7
PROTOCOLOS DE COMUNICACIÓN ............................................................................................ 9
Reglas de Comunicación: ................................................................................................................ 9
DOMINIOS ....................................................................................................................................... 10
Comandos del D.O.S. .................................................................................................................... 10
Comando IPCONFIG: ............................................................................................................... 10
Comando PING: ........................................................................................................................ 11
Sistema de Nomenclatura de Dominios (DNS) ............................................................................. 12
Direcciones IP y Nombres de Dominio. ........................................................................................ 13
¿Cómo conectarse a Internet? ........................................................................................................ 19
Requerimientos básicos de hardware para la conexión a Internet ................................................. 19
¿De qué depende que la comunicación sea rápida? ....................................................................... 19
SERVICIOS DE INTERNET ............................................................................................................ 20
¿Qué servicios brinda Internet? ..................................................................................................... 20
W.W.W. (World Wide Web) ......................................................................................................... 20
Correo electrónico.......................................................................................................................... 20
Webmail ......................................................................................................................................... 21
Listas y listservers .......................................................................................................................... 21
Grupos de discusión libres: ............................................................................................................ 21
Suscripción a publicaciones: .......................................................................................................... 21
Grupos de discusión moderados: ................................................................................................... 21
Newsgroup ..................................................................................................................................... 22
Talk, Chat, Teleconferencia y afines ............................................................................................. 22
Internet Relay Chat (IRC) .............................................................................................................. 22
Talk ................................................................................................................................................ 23
Teleconferencia .............................................................................................................................. 23
Telnet ............................................................................................................................................. 23

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 1 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

FTP................................................................................................................................................. 23
NAVEGADORES DE INTERNET................................................................................................... 24
Browsers ........................................................................................................................................ 24
PROTOCOLOS DE INTERNET ...................................................................................................... 24
Introducción ................................................................................................................................... 24
¿Qué es TCP / IP? .......................................................................................................................... 24
Protocolo Internet (IP): .................................................................................................................. 24
Protocolo de Control de Transmisión (TCP): ................................................................................ 25
U.R.L. (Uniform Resource Locator) .............................................................................................. 25
H.T.T.P. (Hypertext Transfer Protocol) ......................................................................................... 25
Teclas de Método Abreviado y Uso de Teclas de Función ........................................................... 25
¿Qué es Internet2? (también conocida como I2) ........................................................................... 26
Comercio en Internet ..................................................................................................................... 27
World Wide Web (Telaraña, Red Global, Red de Redes) ............................................................. 27
Operadores de búsqueda simple .................................................................................................... 28
SEGURIDAD EN REDES ................................................................................................................ 29
VIRUS ........................................................................................................................................... 29
¿Qué son los virus, los gusanos y los caballos de Troya? ......................................................... 29
¿Qué es un virus? ....................................................................................................................... 29
¿Qué es un gusano?.................................................................................................................... 29
¿Qué es un caballo de Troya? .................................................................................................... 30
ANTIVIRUS .................................................................................................................................. 30
Introducción ............................................................................................................................... 30
¿Cómo ayudan los antivirus a proteger un equipo? ................................................................... 30
Usar Software antivirus ............................................................................................................. 30
Comprobar que el software antivirus es lo más efectivo posible .............................................. 30
Averiguar el antivirus que se utiliza .......................................................................................... 30
Activar la detección en tiempo real ........................................................................................... 31
Conservar el software antivirus actualizado .............................................................................. 31
Chequear Centro de Seguridad de Windows ............................................................................. 31
Software antivirus ...................................................................................................................... 32
FIREWALL ................................................................................................................................... 32
Introducción ............................................................................................................................... 32
¿Qué es Firewall de Windows? ................................................................................................. 33
¿Cómo funciona? ....................................................................................................................... 33
¿Qué hace Firewall de Windows y qué no hace? ...................................................................... 34

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 2 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

REDES

Introducción
Una red (Net) de computadoras consiste en dos o más computadoras que pueden compartir información,
datos, recursos y servicios.
Una red de computadoras (red de ordenadores o red informática) es un conjunto de equipos (computadoras
y dispositivos), conectados por medio de cables, señales, ondas o cualquier otro método de transporte de
datos, para compartir información y datos, recursos (discos, impresoras, programas, etc.) y servicios (acceso
a una base de datos, Internet, correo electrónico, chat, juegos, etc.). A cada una de las computadoras
conectadas a la red se le denomina Nodo.

Conceptos Generales de Redes


¿Cómo funciona?
En la comunicación de un conjunto de computadoras, se necesitan tres cosas:
1-Una comunicación física: cables, satélites, líneas telefónicas, etc.
En Internet coexisten todas las variedades de medios físicos imaginables: radio, microondas, cables,
teléfonos.
2-Una plataforma común, un conjunto de convenciones para entenderse entre sí; esto en
telecomunicaciones se denomina protocolo. El protocolo usado en Internet se llama TCP/IP (protocolo de
control de transmisión / protocolo de Internet)
3-Un conjunto de aplicaciones, de programas, que permiten hacer una tarea útil en esa red.
Internet funciona bajo el principio de cliente/servidor: para cada aplicación, hay una máquina que por medio
de un programa servidor ofrece un servicio y otra/s máquina/s que, usando un programa cliente, reciben ese
servicio.
Las computadoras que piden servicios no se comunican en forma directa con las que los ofrecen: las
computadoras que forman parte de la red cooperan entre sí, formando largas cadenas que van pasando, “de
mano en mano” los pedidos y las respuestas.

¿Qué es una red?


Cuando hay dos o más computadoras, interconectadas entre sí, a través de un ‘medio físico’ compartiendo
sus ‘recursos’, decimos que esas computadoras están en red.
Pero… ¿qué es un medio físico y qué significa compartir los recursos?
Cuando dos o más computadoras están conectadas a través de un cable (o medio físico), y una puede ver,
leer y/o escribir en el disco rígido de la otra y viceversa, la computadora A puede imprimir en la impresora
de la computadora B; o que la computadora B a pesar de no tener ‘salida’ a Internet sí puede navegar a
través de la computadora A, a esto se le llama 'compartir recursos’.
Pero… ¿cómo?
La respuesta es: L.A.N. (Local Area Network o Red de Area Local).

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 3 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

¿Qué es P.A.N.?
Se denomina red P.A.N. a una red de área personal (del inglés, personal area network). Es una red de
computadoras utilizada para la comunicación entre distintos dispositivos y diferentes tecnologías cerca de
una persona
(ejemplo: PDAs, Tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles, etc.).

¿Qué es H.A.N.?
Se denomina red H.A.N. a una red de área hogareña (del inglés, home area network). Es una red de
computadoras desarrollada a partir de la necesidad de facilitar la comunicación e interoperabilidad entre los
dispositivos digitales presentes en las inmediaciones de una casa.

¿Qué es L.A.N.?
Se denomina L.A.N. a aquella red de computadoras que abarca una pequeña extensión geográfica (un
edificio, oficina o una casa). LAN significa Red de Área Local (Local Area Network).
En este ejemplo presentamos una red L.A.N. del departamento de Periodismo de una universidad.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 4 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Figura 1

¿Qué es M.A.N.?
¿Qué ocurre cuándo la extensión dee la Red es más grande?
Aquí estamos en presencia de una M.A.N.
M (Metropolitan Area Network o Red de Área Metropolitana).
A esta altura podemos considerar una M.A.N. como una gran red de computad doras existentes en, por
ejemplo, una ciudad o ciudades aled
dañas, aunque en honor a la verdad y para refinaar la definición, de lo que
estamos en presencia es de muchas L.A.N. inter-conectadas entre sí en un área espeecífica.

Figura 2

¿Qué es W.A.N.?
Existen M.A.N. interconectadas entrre sí, a esto lo consideraremos W.A.N. (Wide Area
A Network o Red de
Área Amplia).
Las redes WAN pueden ser desarrolllladas por una empresa o una organización para un u uso privado, o incluso
por un proveedor de Internet (ISP, Internet
I Service Provider) para brindar conectiviidad a todos sus clientes.
red WAN es un tipo de red que cu ubre grandes distancias, lo que le permite brind dar conectividad a varias
ciudades o incluso a un país entero
La WAN más grande conocida hasta el momento es la red de INTERNET.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 5 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

INTERNET – INTRANET– EXTRANET

Internet
Es una red de computadoras
Conceptos Generales de Internet
Internet (Interconexión de Redes) es un sistema de comunicaciones global que conecta a computadoras y
redes de las computadoras de todo el mundo. Se calcula que millones de computadoras se conectan
actualmente con Internet mediante líneas telefónicas, cables, satélites y otros métodos de
telecomunicaciones. Gracias a Internet, los usuarios de estas computadoras pueden compartir muchos tipos
de información, entre ellos textos, gráficos, sonidos, videos y programas de computación. Toda persona con
acceso a una computadora, o mediante una red de computadoras, vía módem u otro medio, puede usar esta
amplia fuente de información (Red de Internet). Es decir, la red global o la llamada red de redes.
La Red de Internet es una red de computadoras conectadas entre sí, donde la información se encuentra
distribuida globalmente.
Historia de la Internet
Internet nació en 1969 como un proyecto de la Agencia de Proyectos de Investigación de Defensa Avanzados
de E.E.U.U. La base del proyecto era la necesidad de intercambio informativo entre los investigadores y
científicos militares, ubicados en sitios apartados. La red constaba de cuatro computadoras conectadas, y se
la denominaba DARPANET.
En 1972 ya se habían conectado 37 computadoras, o nodos, a la red, que pasó a denominarse ARPANET.
Hacia 1984, la Fundación Nacional de Ciencias de EEUU estableció la NSFNET. Esta red surge debido a la
necesidad de compartir la potencia de las grandes supercomputadoras con la comunidad académica,
utilizando la misma tecnología básica de ARPANET. Para el año 1987 había mucha gente utilizándola, y no
precisamente para la investigación académica.
En ese año se redimensionó totalmente la NSFNET, con un acceso más rápido gracias a módems y
computadoras más veloces, lo que permitió abrirla a la utilización por parte de investigadores universitarios,
agencias gubernamentales e incluso organizaciones internacionales, etc. En los 90, la red o Internet como se
la conoce actualmente, se abrió para todo aquel que se pudiera conectar. Fue en Suiza, en 1991, que se creó
la World Wide Web para establecer vínculos entre documentos de Internet.

INTERNET

Intranet
Conceptos generales de Intranet
Es una Red Interna que puede ser usada localmente o en forma remota (vía Internet) para compartir
sistemas de información, sistemas de comunicación y sistemas operacionales.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 6 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

En una red interna se pueden establecer “servidores de archivos”, “servidores de correo electrónico”,
“servidores de impresión”, “servidores de telefonía IP” (voz y datos), “servidores web”, etc.
Por ejemplo: Se pueden compartir recursos (impresoras, escáner, etc.), correo electrónico, discos virtuales,
páginas web para uso en la red local, mensajería instantánea, compartir archivos, foros, wikis, blog, red
social interna, etc. Ejemplo: La Intranet de la Universidad, Intranet Corporativa, Intranet de una Empresa,
Intranet Pública, Intranet Privada, etc.
Debe entenderse que: para ingresar a una red privada, caso ejemplo, la Universidad, es necesario
registrarse con un usuario y contraseña con el detalle que solicite dicha registración.

Manejo de la Intranet de la Universidad:


Este es el Sistema de Autogestión de Alumnos de la UNLaM, también denominado Intraconsulta. En el
sistema de Intraconsulta se pueden realizar las Operaciones de Autogestión que se necesitan para completar
las actividades básicas de la currícula académica. A través del Sistema Intraconsulta, los estudiantes de la
Universidad pueden acceder a la gestión online de distintos trámites y consultas. De esta manera, la
tecnología favorece la comunicación del alumno con el ámbito académico, acortando tiempos y distancias.
Por ejemplo, esta opción permite consultar el aula de cursada, realizar la inscripción a materias y finales,
hacer un seguimiento del historial académico de las asignaturas aprobadas, etcétera.

INTRANET

Extranet
Conceptos generales de Extranet
Significa que vamos a poder conectarnos a una red por medio de un acceso (usuario y contraseña) a través
de Internet. Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación
y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o
cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La
extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente
el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra
característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras
compañías. Por ejemplo: Usuarios que necesitan conectarse al correo electrónico de su empresa, empleados
que necesitan conectarse a alguna aplicación de la red de su empresa, etc.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 7 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

EXTRANET

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 8 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

PROTOCOLOS DE COMUNICACIÓN

Reglas de Comunicación:
El principio unificador de Internet es un conjunto de protocolos de comunicaciones llamado TCP/IP
(Protocolo de Control de Transmisión/Protocolo de Internet)
Un protocolo de comunicación permite comunicar computadoras que utilizan sistemas operativos
diferentes.
El protocolo Internet, IP, especifica las reglas básicas que debe seguir una computadora para comunicarse en
Internet. El IP define el formato de los paquetes de Internet, llamados datagramas IP. El IP define también un
esquema de dirección que asigna a cada computadora un número único, utilizado en todas las
comunicaciones. De manera más importante, el software IP hace que un grupo interconectado de redes y
ruteadores opere como una sola y gran red.
Cada computadora en Internet debe tener un software IP que le permita crear y enviar datagramas IP. Cada
ruteador también cuenta con software IP que “sabe” como encaminar datagramas hacia su destino final.
Cuando un datagrama llega a un ruteador, el software IP escoge el camino que conducirá el destino final del
datagrama. Aunque el software IP proporciona comunicación básica en Internet, no resuelve todos los
problemas que pueden ocurrir. Como cualquier sistema de conmutación de datos, Internet puede
desbordarse si muchas computadoras envían datos al mismo tiempo.

Figura 3

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 9 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Cuando las computadoras envían más datagramas de los que Internet puede manejar, los ruteadores deben
descartar algunos de los datagramas entrantes.
El software IP no detecta datagramas faltantes. Para manejar tales errores de comunicación, una
computadora debe contar también con software TCP, el cual elimina la duplicación de datos, asegura que
éstos se vuelvan a ensamblar en el mismo orden en que fueron enviados y reenvía información cuando se
pierde un datagrama.
El problema de la pérdida de datos es especialmente difícil, debido a que la pérdida puede ocurrir a la mitad
de Internet, incluso cuando las computadoras adyacentes a los puntos de origen y destino no detecten
ningún problema. El TCP utiliza confirmaciones y temporizadores para manejar el problema de pérdida de
información. El transmisor retransmite los datos a menos que llegue una confirmación antes de que expire el
temporizador. El esquema del TCP para la medición del tiempo trabaja a través de Internet debido a que TCP
cambia el lapso del temporizador, dependiendo de sí el destino está cerca o lejos del origen.

DOMINIOS
Comandos del D.O.S.
Existen varios comandos, del antiguo sistema operativo D.O.S. (Disk Operating System). Desde el Sistema
Operativo de Windows, pueden ser ejecutados desde el símbolo de sistema o aplicación cmd.exe
(Procesador de Comandos de Windows).

La ruta estándar de almacenamiento de los archivos ejecutables cmd, ipconfig, etc. es:
C: \ WINDOWS \ System32

Desde el símbolo de sistema (cmd.exe) se puede ejecutar varios comandos en forma manual, y tienen el
mismo resultado que la ejecución desde visual Windows. Ejemplo: dir (listado de directorio), cls (borra
contenido de ventana), ver (muestra la versión del sistema operativo), etc.

Comando IPCONFIG:
ipconfig (configuración protocolo de internet) en Microsoft Windows es una aplicación de consola que
muestra todos los actuales TCP / IP, los valores de configuración de red y puede modificar Dynamic Host
Configuration Protocol DHCP (protocolo de configuración dinámica del host) y valores del domain name
system DNS (sistema de nombres de dominio).

La ruta estándar es C: \ WINDOWS \ System32 \ ipconfig.exe

Desde el símbolo de sistema D.O.S. (cmd.exe) se puede escribir:


C:\> ipconfig help o también C:\> ipconfig ?

La ayuda del comando devuelve en pantalla detalles de configuración:

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 10 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Al escribir C:\> ipconfig


ipconfig devuelve la configuración de IP de Windows.

Comando PING:
Es el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en
redes".
Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la
conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de
paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad
y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje
ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una
secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un
espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y
por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 11 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Ejemplo:

Sistema de Nomenclatura de Dominios (DNS)

Un Servidor es un sistema informático capaz de atender peticiones y devolver respuestas. Un Servidor es un


equipo capaz de prestar recursos y servicios a un Cliente (PC).
Internet asigna a cada computadora un valor numérico llamado dirección IP y que cada paquete enviado a
través de Internet contiene la dirección IP de la computadora a la que se enviaron. Al igual que un número
telefónico, una dirección IP es un número de varios dígitos. También, a semejanza con un número telefónico,
una dirección IP puede ser difícil de recordar y de teclear correctamente.
En vez de direcciones IP, las personas prefieren utilizar nombres alfabéticos para las computadoras. Internet
acopla dichos nombres. Primero, permite a cada usuario poner nombre a su máquina. Segundo, permite
teclear un nombre alfabético de computadora, en vez de una dirección IP. Tercero, proporciona un servicio
que traduce en forma automática el nombre alfabético a la dirección electrónica de la computadora. Dicho
programa se llama Sistema de Nomenclatura de Dominios (Domain Name System o DNS).
Siempre que un programa de aplicación encuentra un nombre de computadora, la aplicación utiliza el
sistema para traducirlo en una dirección IP.
El DNS se basa en el enfoque cliente-servidor. Cada organización opera un servidor de nombres de dominio
que contiene una lista de todas las computadoras en esa organización, junto con sus direcciones IP. Cuando
un programa de aplicación necesita traducir un nombre de computadora a una dirección IP, la aplicación se
convierte en cliente DNS. Contacta un servidor de nombres de dominio, y le envía un nombre alfabético de
computadora, como respuesta recibe la dirección IP correcta.
Este sistema podría compararse con el servicio de información telefónico, ya que, si una persona necesita
saber el número telefónico de otra, de la cual conoce su dirección y su nombre, la operadora podrá
brindárselo. Ahora si necesita el teléfono de una persona en otro país, la operadora no podrá satisfacer el
pedido, pero si podrá proporcionarle el número telefónico del servicio de información del otro país.
Un servidor dado no almacena los nombres ni direcciones de todas las computadoras en Internet. En vez de
eso, cada servidor almacena los nombres de las computadoras en una sola compañía o empresa. De manera
que una aplicación solicita la dirección IP de una computadora en otro país, la aplicación envía su solicitud a
un servidor de nombres de dominios. Dicho servidor no conoce la respuesta, pero sabe cómo ponerse en
contacto con el servidor apropiado de nombres de dominio de dicho país.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 12 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Un nombre de computadora consiste en muchas cadenas alfabéticas de caracteres, separadas por puntos.
Primero está el nombre primario de la computadora y después el sufijo que designa la organización dueña
de dicha computadora.

Direcciones IP y Nombres de Dominio.

Todas las computadoras de Internet, ya sean servidores o clientes, tienen que estar identificados de alguna
forma.
Y para ello se utiliza la dirección IP: que son cuatro números del 0 al 255, separados entre sí por un punto;
por ejemplo: si escribimos en un navegador (como Internet Explorer), la dirección I.P., aparecerá en nuestra
pantalla el sitio de la Web determinada.
Todas las computadoras de Internet, ya sean servidores o clientes, tiene una dirección IP que es única y
exclusiva para ellas, es decir, no puede haber una PC en Internet sin dirección IP, y no puede haber dos o
más computadoras con la misma dirección IP.
En el caso de los servidores, la dirección IP permite a los usuarios (clientes), identificar un determinado
servidor y conectarse a él para consultar información.
Y en el caso de los clientes, la dirección IP permite identificar la PC que pide los recursos y al cual el servidor
entrega la información solicitada.
Todas las computadoras conectadas a Internet tienen una dirección IP que les identifica de forma única y
exclusiva. Cuando usted se conecta a Internet, también tiene una dirección IP, que puede ser siempre la
misma o, probablemente, que cambie cada vez que se conecte. Desde el punto de vista del usuario es
bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones
IP.
Piense en lo siguiente, que cada vez que solicita desde su PC el sitio del Webmail de la Universidad Nacional
de la Matanza, en vez de escribir mail.unlm.edu.ar tuviese que escribir su I.P., una I.P. tal vez lo recuerde,
dos, cinco… pero que pasaría si tuviera que escribir siempre la I.P. de un sitio, cuántos recordaría...?
Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP.
Entonces es mucho más fácil si usted quiere acceder a la información que proporciona el servidor web:
www.unlam.edu.ar , escribirlo así es más sencillo que ingresar su I.P., ya que Internet sólo puede trabajar
con direcciones IP, debe existir algún método para traducir los nombres de dominio en las direcciones IP
equivalentes.
Y aquí es donde aparecen los servidores DNS comentados anteriormente. Un servidor DNS (Domain
Name System: sistema de nombres de dominio) es una computadora que contiene una tabla en la que
aparecen todos los nombres de dominio y sus direcciones IP equivalentes.
En realidad, dicha computadora no contendrá la tabla completa, pero será capaz de redireccionar a otros
servidores DNS donde sí podrá encontrar los valores deseados.
La función de un servidor de D.N.S. es muy sencilla: recibe como entrada un nombre de dominio y devuelve
la dirección IP correspondiente a dicho nombre de dominio.
El Sistema de Nombre de Dominio, es la forma en que los nombres de dominio son ubicados y traducidos a
su dirección IP correspondiente.

Existen dominios relacionados con el tipo de organización o rubro que los sustenta:
Ejemplos:

CTLD (code top level domain) ó Código de Dominio de Nivel Superior

.com Entidades Comerciales

.edu Colegios y Universidades

.int Organizaciones establecidas por tratados Internacionales.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 13 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

.gov ó .gob Organizaciones Gubernamentales

.mil Organizaciones Militares

.net Sitios de Sistemas y Redes

.org Organizaciones no lucrativas

.jobs Sitios de RR.HH.

.travel Sitios de Turismo

.info Sitios de apertura libre de dominios de nivel TLD

.biz Sitios de organizaciones de Negocio

.name Sitios personales

.tv Entidades de comunicaciones y TV

.aero Comunidad Global de aviación

.coop Comunidad Cooperativa Internacional

.museum Comunidad de Museos Internacionales

.pro Entidades de servicio profesional

.int Sitios de Organizaciones Internacionales

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 14 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Existen dominios de acuerdo con el ORIGEN O PAÍS al que pertenece:

CCTLD (country code top level domain) ó Código de Dominio de Ciudad o Origen de Nivel Superior

Dominio País
AE Emiratos Arabes Unidos
AF Afganistán
AG Antigua y Barbuda
AI Anguila
AL Albania
AM Armenia
AN Antillas Holandesas
AO Angola
AQ Antártida
AR Argentina
AS Samoa Americana
AT Austria
AU Australia
AW Aruba
AZ Azerbaiján
BA Bosnia - Herzegovia
BB Barbados
BD Bangladesh
BE Bélgica
BF Burkina Faso
BG Bulgaria
BH Bahrein
BI Burundi
BJ Benin
Bm Bermuda
BN Brunei
BO Bolivia
BR Brasil
BS Bahamas
BT Bután
BV Islas Bouvet
BW Botswana
BY Bielorrusia
BZ Belice
CA Canadá
CC Islas Cocos
CF República Centroafricana
CG Congo
CH Suiza
CI Costa de Marfil
CK Islas Cook
CL Chile
CM Camerún
CN China
CO Colombia
CR Costa Rica
CU Cuba
CV Cabo Verde
CYE Chipre
CZ República Checa
DE Alemania
DJ Djibouti
DK Dinamarca
DM Dominica
DO República Dominicana
DZ Argelia
EC Ecuador
EE Estonia
EG Egipto
EH Sahara Occidental
ER Eritrea
ES España
ET Etiopía

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 15 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

FI Finlandia
FJ Isla Fidji
FK Islas Malvinas
FM Micronesia
FO Islas Faroe
FR Francia
FX Francia, región metropolitana
GA Gabón
GB Gran Bretaña
GD Grenada
DA Georgia
GFD Guayana Francesa
GH Ghana
GI Gibraltar
GL Groenlandia
GM Gambia
GN Guinea
GP Guadalupe
GQ Guinea Ecuatorial
GR Grecia
GS Islas Georgias y Sandwich del Sur
GT Guatemala
GU Guam
GW Guinea-Bissau
GY Guyana
HK Hong Kong
HM Islas Heard y Mc Donald
HN Honduras
HR Croacia
HT Haití
HU Hungría
ID Indonesia
IE Irlanda
IL Israel
IN India
Territoria de la India Británica
IO
Oceánica
IQ Irak
IR Irán
IS Islandia
IT Italia
JM Jamaica
JO Jordania
JP Japón
KE Kenia
KG Kirguistán
KH Camboia
KI Kiribati
KM Comores
KN Islas Saint Kitts y Nevis
KP Corea del Norte
KR Corea del Sur
KW Kuwait
KY Islas Caimán
KZ Kazakstán
LA Laos
LB Líbano
LC Isla Santa Lucía
LI Liachtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lituania
LU Luxemburgo
LV Letonia
LY Libia
MA Marruecos
MC Mónaco
MD Moldavia
MG Madagascar

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 16 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

MH Islas Marshall
SS Macedonia
ML Mali
MM Myanmar
MN Mongolia
MO Isla Macao
MP Islas Marianas del Norte
MQ Isla Martinica
MR Mauritania
MS Isla Montserrat
MT Malta
MU Isla Mauricio
MV Maldivas
MW Malawi
MX México
MY Malasia
MZ Mozambique
NA Namibia
NC Nueva Caledonia
NE Níger
NF Isla Norfolk
NG Nigeria
NI Nicaragua
NL Holanda
NO Noruega
NP Nepal
NR Naurú
NT Zona Neutral
NU Isla Niue
NZ Nueva Zelanda
OM Omán
PA Panamá
PE Perú
PF Polinesia Francesa
PG Papúa Nueva Guinea
PH Filipinas
PK Pakistán
PL Polonia
PM San Pedro y Miquelón
PN Pitcairn
PR Puerto Rico
PT Potugal
PW Palau
PY Paraguay
QA Qatar
RE Isla Reunión
RO Rumania
RU Federación Rusa
RW Ruanda
SA Arabia Saudita
SB Islas Salomón
SC Islas Seychelles
SD Sudán
SE Suecia
SG Singapur
SH Isla Santa Elena
SI Eslovenia
SJ Islas Svalbard y Jan Mayen
SK Eslovaquia
SL Sierra Leona
SM San Marino
SN Senegal
SO Somalia
SR Surinam
ST Santo Tomé y Príncipe
SU URSS
SV El Salvador
SY Siria
SZ Suazinlandia

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 17 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

TC Islas Turcos y Caicos


TD Chad
TF Territorios Franceses del Sur
TG Togo
TH Thailandia
TJ Tadjikistán
TK Tokelau
TM Turkmenistán
TN Túnez
TO Tonga
TP Timor del Este
TR Turquía
TT Trinidad y Tobado
TW Taiwán
TZ Tanzania
UA Ucrania
UG Uganda
UK Reino Unido
UM Islas Distantes de Estados Unidos
US Estados Unidos
UY Uruguay
UZ Uzbekistán
VA Ciudad del Vaticano
VC Islas San Vicente y las Granadinas
VE Venezuela
VG Islas Vírgenes Británicas
VI Islas Vírgenes Estadosunidenses
VN Vietnam
VU Vanuatu
WF Islas Wallis y futuna
WS Samoa
YE Yemen
YT Mayotte
YU Yugoslavia
ZA República Sudafricana
ZM Zambia
ZR Zaire
ZW Zimbabwe

La excepción de este listado es que los domiciliados en EEUU no usan código de dominio de país como
identificación, ya que .com pertenece a su origen.

El subdominio se utiliza para referirse a una dirección web que trabaja como un anexo (o sitio relacionado)
de un dominio principal:
http://www.subdominio.dominioprincipal.CTLD.CCTLD
Por ejemplo: http://www.es.wikipedia.org

Cuadro Resumen:

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 18 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

¿Cómo conectarse a Internet?

Se pueden mencionar como formas de conexión a Internet:


Una conexión real, permanente (punto a punto) Un auténtico nodo de Internet es una máquina que está
permanentemente conectada a la red.
Este es el caso de las computadoras que ofrecen servicios en la red.
En segundo lugar, las computadoras que forman la cadena de transmisión deben estar permanentemente
conectadas para que los paquetes puedan pasar de “mano en mano”.
Una conexión temporaria o por servicio de discado (Dial-up). Este es el caso típico de los usuarios
hogareños.
El usuario contrata el servicio con un proveedor de Internet que los habilita para llamarlo por teléfono, por
medio de un módem o por otro medio y, utilizar durante un tiempo su conexión a Internet. Para lograrlo, el
usuario necesita un módem, programas especiales que establezcan la comunicación con el proveedor, y un
juego de programas clientes para utilizar los servicios que ofrecen las distintas máquinas servidoras que hay
en Internet.
Una conexión diferida, en la que el usuario no participa “en vivo” de Internet en ningún momento, sino que
gestiona sus pedidos a través de un proveedor intermediario que recibe los pedidos, los procesa y prepara
las respuestas para cuando el usuario vuelva a comunicarse.
Los servicios de conexión diferida son económicos, no requieren el uso permanente de un teléfono y son
compartidos fácilmente por una gran cantidad de usuarios.
Si bien, estas son las más usadas, existen otras formas de conexión como: línea telefónica digital (ISDN) o el
cable coaxil de las empresas de video-cable (cable módem).

Requerimientos básicos de hardware para la conexión a Internet

Los requerimientos básicos de hardware para la conexión a Internet, y a los efectos de obtener una
prestación satisfactoria son:

Equipo del tipo PC- 486 DX o Superior


Memoria RAM de 16 MB
Disco rígido de 500 MB
Monitor color SVGA
Módem de comunicaciones
Línea telefónica
Software de navegación
Proveedor de servicios de internet.

El Módem es un dispositivo que modula y demodula la señal de entrada y salida de datos, que actúa como
decodificador y codificador, desde nuestra computadora hacia el Proveedor de Servicios de Internet (I.S.P.,
Internet Service Provider).

¿De qué depende que la comunicación sea rápida?

La velocidad de la comunicación depende de una multitud de factores difíciles de discriminar supongamos


cualquier consulta a un museo, los paquetes tienen que realizar un largo viaje en donde pueden encontrar
embotellamientos en cualquiera de los tramos:

• En el propio equipo del usuario, que trabaja lentamente.


• En el módem que utiliza, si es incapaz de transmitir a la velocidad adecuada.
• En la línea telefónica
• En el proveedor del servicio de Internet

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 19 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

• En cualquiera de las instancias intermedias


• En el servidor al que intenta acceder.

SERVICIOS DE INTERNET

Cada medio de comunicación se caracteriza por el tipo de servicio que es capaz de ofrecer.

Los servicios ofrecidos están razonablemente estandarizados para permitir que un usuario típico, con un
conjunto limitado de programas clientes, pueda comunicarse con cualquiera de ellos.
Servicios: Correo electrónico, páginas y links WWW, FTP, Grupos de Noticias, IRC, Telnet, y otros.
Nuevos servicios: Podcasting, Webquest, Youtube, Scribd, Slideshare, y otros.

¿Qué servicios brinda Internet?

W.W.W. (World Wide Web)


W.W.W. (World Wide Web o simplemente Web), es el servicio más importante de Internet y el que más se
ha incrementado junto con el e-mail.
Se trata de un estándar para presentar y visualizar en su PC páginas de información que contienen texto,
gráficos, sonidos, películas, etc. (o páginas web).
Una de las características más importantes de una página web es que contiene enlaces (links o
hipervínculos), a otras páginas web (dentro o no del mismo sitio web), o a otros sitios web, que pueden estar
en servidores de cualquier parte del mundo.
De esta forma, se puede ir saltando de un sitio a otro haciendo simplemente un clic en un link.
Para utilizar el servicio web necesita unos programas especiales conocidos como browsers (llamados
también navegadores o clientes web).
Los navegadores más populares son Internet Explorer, Netscape, Mozilla, Opera, etc.

Correo electrónico
El correo electrónico (e-mail) es uno de los primeros servicios ofrecidos; es económico (con un minuto de
conexión telefónica local es posible mandar más de diez cartas del tamaño de una página a cualquier lugar
del mundo), muy rápido (las cartas llegan en segundos a su destino), y más flexibles que otros sistemas de
correo, ya que es fácil de escribir, se puede leer en cualquier momento sin importar horarios de oficina, ni
husos horarios. Funciona las 24 hs. del día, en caso de caída, los correos (mail) no se pierden, pues quedan
retenidos en el último receptor hasta que se restablezca la comunicación, y fundamentalmente siempre
llegan a destino.
A través de él cualquier usuario puede conectarse con otro en cualquier parte del mundo donde llegue
Internet.
Lo que se necesita es entrar en Internet, un programa de correo electrónico y la dirección electrónica de la
persona con la cual se desea comunicar.
Una dirección de correo contiene el nombre del usuario (identificación del usuario en la computadora), y el
nodo (servidor de correo) al que pertenece (conjunto de computadoras conectadas a una red, o sea el
proveedor de Internet), ambos separados por el carácter arroba (@), que significa “at” en inglés, o “de” en
español. Ejemplo: raul@arnet.com.ar
La dirección de correo electrónico es única e irrepetible.

Nombreusuario@nombreproveedor
Freddy@prestatario.com.ar

Los sistemas actuales de correo electrónico proporcionan servicios que permiten una comunicación y una
interacción compleja. Por ejemplo: el correo electrónico se puede utilizar para:

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 20 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Enviar un solo mensaje a muchas personas.


Enviar un mensaje que incluya texto, voz, video o gráficos.
Enviar un mensaje a un usuario en una red fuera de Internet.
Enviar un mensaje a quien conteste a un programa de computadora.

En cuanto a seguridad, se puede decir que no es un medio seguro y privado. Se suele aconsejar a los
usuarios que no escriban nada de lo que puedan arrepentirse si fuera leído por alguien. En caso de
necesidad, dos usuarios podrían convenir un sistema más seguro, encriptando sus mensajes.

El Firewall instalado en el Sistema Operativo, impide que el correo no deseado (SPAM) aparezca en la
bandeja de entrada del correo electrónico o email de su aplicación personal o Webmail, creando una carpeta
llamada Correo no deseado (SPAM), automáticamente. Sin embargo, algunos programas de correo
electrónico pueden servir de ayuda en ese propósito. Revise la documentación del programa de correo
electrónico para obtener más información. No es conveniente responder dicho correo ya que puede re-
direccionar virus o programas maliciosos para nuestro equipo.
El Webmail o cualquier aplicación de correo electrónico permite administrar una carpeta específica para:
• Bandeja de entrada
• Borrador
• Elementos enviados
• Elementos eliminados
• Bandeja de Salida
• Correo electrónico no deseado (SPAM)
• Elementos infectados

La jerarquía en un correo electrónico es:


Para: (destinatarios principales)
CC: (destinatarios secundarios en copia)
CCo: (destinatarios secundarios con copia oculta)

Webmail
Es una página web que administra el correo electrónico por medio de un navegador de Internet.

Listas y listservers
Son grupos que se forman de acuerdo a un interés común o tema.
Llevan una dirección que los identifica, de manera que, al enviar un mensaje a la dirección, llegaría a todos
los usuarios identificados con la misma.
Este mecanismo permite implementar:

Grupos de discusión libres:


Todos los participantes escriben a la lista, mediante la cual todos los demás leen el mensaje. Cada uno
responde a la lista (en forma colectiva) o, por e-mail separado al productor del mensaje.

Suscripción a publicaciones:
Funciona como una lista unidireccional; el productor de la publicación (revista, reseña de noticias,
publicidad, etc.) envía periódicamente sus mensajes a los suscriptores, aunque éstos no pueden mandar
mensajes a todos los demás.

Grupos de discusión moderados:


Alguien asume el rol de moderador y decide qué mensajes se publican y cuáles no.
Un mismo usuario puede participar de varias listas a la vez.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 21 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Este sistema suele ser muy costoso, ya que, si los integrantes de la lista son muchos, un usuario puede
recibir un montón de mensajes que le insumen mucho tiempo conectado a la red y por ende un gasto
telefónico alto.
Para suscribirse, en algunos casos, existe una persona que administra la lista en forma manual, y por medio
de un e-mail se obtendrá el ingreso o egreso a la lista. En la mayoría de los casos, en cambio, es un programa
de computadora el que, escondido detrás de una dirección de e-mail atiende los pedidos.

Newsgroup
También conocidos como foros de discusión o grupos de noticias, surgen como una mejora a las listas de
correo. Las diferencias son:
Los e-mail se publican en el foro a modo de un tablón de anuncios.
Los e-mail de un foro no están en un solo servidor sino en un conjunto de servidores que intercambian
artículos.
La red de foros de discusión se llama Usenet, y está totalmente integrada a Internet. Soporta alrededor de
9000 grupos de discusión con una variedad de tópicos increíble.
Para leer los artículos, se necesita un programa lector de noticias; en Netscape e Internet Explorer están
incluídos en el navegador.
Habiendo miles de grupos de discusión, es imprescindible utilizar una convención con los nombres. Para
facilitar la búsqueda dentro de los grupos, se han implementado diversos niveles de denominación:
Es genérico y permite establecer a que tema está dedicado Ej.
a- Sci tópicos científicos y técnicos
b- Comp computación
c- Soc temas sociales y discusiones políticas
Luego, sigue el área principal Ej. Soc.culture suele agrupar a grupos de discusión de cultura.
Normalmente en este nivel se detiene la denominación, aunque en grupos de computación o de ciencias las
descripciones suelen ser bastante más extensas Ej.
Comp.lang.basic.visual.announce (anuncios y novedades sobre Visual Basic)
Para buscar un artículo sobre un tema, se utiliza un buscador de noticias; el más conocido es Deja News.

Talk, Chat, Teleconferencia y afines


La comunicación por medio de correo electrónico es rápida pero no inmediata: los interlocutores no
dialogan y cada mensaje es relativamente más importante que en una charla telefónica.
Existen servicios que permiten distintas formas de conexión, desde el diálogo en simultáneo, “vía teclado”,
entre dos usuarios (talk) hasta la teleconferencia donde “charlan” varios usuarios a la vez. Otros sistemas
permiten hacer otro tanto usando la voz, como en un teléfono, o la imagen (captada por una pequeña
cámara)

Internet Relay Chat (IRC)


Un chat consiste en el intercambio de mensajes en tiempo real entre dos o más cibernautas que pueden
estar conectados mediante diferentes Proveedores de Internet. Es el equivalente en Internet de las líneas
telefónicas de teleconferencias. (0-600)
Como IRC utiliza Internet, podemos hablar con gente que se encuentra en cualquier parte del mundo sobre
los tópicos que se nos ocurran en una forma más informal, parecida a las charlas de café. No hay
limitaciones en cuanto a los tópicos que se pueden tratar en IRC, pueden ser controvertidos o populares,
dependiendo de los participantes, y cualquiera puede crear un tópico (conocido como canal dentro de IRC)
No hay límite de cuánta gente puede estar conectada a IRC, o cuántos tópicos o conversaciones pueden
estar ocurriendo simultáneamente.
Como todo servicio de Internet, IRC está basado en la tecnología cliente/servidor. La parte de software que
nos interesa y que se ejecutará en nuestra computadora es el cliente. Los clientes IRC nos permiten
conectarnos a los servidores, los que a su vez hacen posible que muchos usuarios se conecten
simultáneamente.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 22 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Los servidores son el corazón del IRC, puesto que ellos mantienen la información de que canales están
abiertos, que usuarios y con qué privilegios, etc. Cada vez que se crea un canal, el servidor que recibe el
pedido distribuye una copia del mismo a los otros servidores.
Los nombres de los canales no pueden cambiarse una vez creados, y muchos son estables (no se cierran
nunca)
Los tópicos se cambian con alguna frecuencia, generalmente indicando de qué se está hablando en ese
momento, o bien, indicando si se trata de un tópico con inconvenientes.
Si un canal de IRC está muy concurrido, seguir la conversación suele ser bastante difícil, por suerte, el
software cliente de IRC permite grabar en archivos log (registro) todo lo hablado para poder leerlo
posteriormente.
Todos los usuarios de IRC se conectan presentando ante el servidor su nombre de usuario y computadora, y
su nickname (apodo).

Talk
Como en IRC, la comunicación por Talk es en tiempo real y por pantalla. Es más informal que IRC, pues la
comunicación es más personal, de persona a persona.
Para comunicarse, se necesita un programa de emulación de terminal y la dirección de e-mail de la persona
a la que queremos llamar.
Luego que dos usuarios han acordado comunicarse, el servicio establece una conexión entre sus
computadoras y divide la pantalla de sus monitores en dos mitades. Cada vez que el usuario teclea algo, los
caracteres aparecen en la mitad superior de la pantalla y en la mitad inferior de la computadora remota.
Cuando el usuario escribe más de la mitad de una pantalla, el servicio desplaza el cursor al principio de la
primera línea. De esta manera, cada usuario parece controlar una mitad de la pantalla. Talk envía cada
carácter de teclado tan pronto como se oprime la tecla. De esta forma, una persona puede leer de manera
instantánea lo que la otra está tecleando.

Teleconferencia
Este servicio permite comunicarse en tiempo real mediante audio y video. Es posible escuchar y ver a otras
personas a través de Internet. También permite enviar archivos y chatear.
Para funcionar apropiadamente se requiere: un módem adecuado, un buen micrófono, un par de parlantes
buenos y una cámara digital.

Telnet
Es básicamente, un comando que permite convertir la computadora personal en terminal de una máquina
distante a través de Internet, usando el protocolo TCP/IP.
Ej. Las bibliotecas tienen un sistema de consultas para las salas de lectura. A través de Telnet tienen acceso
al sistema, desde cualquier parte del mundo, como si estuvieran sentados en la misma.
Otro ejemplo sería si estamos en el exterior y queremos leer nuestro correo electrónico.
El acceso remoto es significativo pues muestra como Internet puede proporcionar servicios interactivos.
Permite que el usuario interactúe con un programa que corre en una computadora remota. El programa
remoto puede responder a la entrada realizada por el usuario y éste puede responder a la salida producida
por el programa remoto.

FTP
File Transfer Protocol (FTP) es un protocolo (de tipo comando) para transmitir archivos a través de Internet.
La transferencia de archivos significa simplemente enviar archivos (no mensajes) de una computadora a
otra. Los archivos pueden corresponder a imágenes, sonidos, textos, programas de computadoras, etc.
Existen dos modos básicos de uso para el FTP:
1) Como usuario registrado de la computadora donde se accede (con login y palabra clave)

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 23 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

2) Como usuario guest (invitado) o anonymous (anónimo). Los privilegios de acceso dentro del host, en estos
casos, se ven restringidos en forma severa, por razones de seguridad.
Actualmente, la mayoría de los sitios relacionados directa o indirectamente con software permiten bajar
archivos. Casi todos son programas shareware, demostraciones o versiones de prueba.
Además, es posible buscar un programa en particular mediante un cuadro de búsqueda similar al de los
buscadores.
Uno de los sitios más populares es www.download.com.

NAVEGADORES DE INTERNET

Browsers
Un navegador es Browser, una aplicación que provee una forma de buscar e interactuar con toda la
información sobre la World Wide Web.
Inicialmente el navegador era la forma genérica para referirse a las interfaces que permitían navegar a
través de archivos de texto en on-line.
A través del tiempo nació un navegador web, que permitía visualizar no tan solo texto plano, sino también
imágenes (Mosaic en 1992).
Técnicamente, navegador Web, es un programa cliente que usa el Protocolo de Transferencia por Hipertexto
(Hypertext Transfer Protocol), para hacer requerimientos de servicios web a través de la internet.
Sin bien existen muchos browsers programados por diversas empresas, el más usado actualmente es
Internet Explorer, Chrome, Mozilla, Opera, etc.
Para visualizar una página Web en línea (on-line) es imprescindible un navegador Web (Web
Browser).

PROTOCOLOS DE INTERNET

Introducción
Hemos citado en esta guía las palabras: protocolo, TCP e IP, ¿pero… que significan?
Para poder enviar o recibir información, las computadoras que están conectadas en red necesitan seguir
ciertas reglas o protocolos para que la comunicación se establezca adecuadamente, dicho de otra manera,
un protocolo es un “lenguaje” (más específicamente un conjunto de reglas), común entre las
computadoras para lograr entenderse entre sí. Como hemos dicho, un protocolo es un conjunto de reglas
para el desarrollo de una tarea particular de comunicación.
La información toma el formato de paquetes. La cantidad de datos que contienen, y los procedimientos para
intercambio de paquetes entre la red y las computadoras se especifican en el protocolo. En Internet el
protocolo que deben tener las computadoras es el TCP/IP (Transmision Control Protocol - Internet
Protocol, o Protocolo de Control de Transporte-Protocolo de Internet), independientemente de la
plataforma y el sistema operativo que use la computadora.

¿Qué es TCP / IP?


TCP / IP es la denominación que recibe una familia de protocolos diseñados para la interconexión de
computadoras, independientemente de su arquitectura y el sistema operativo. Debido al enorme
crecimiento de Internet, TCP / IP se ha convertido en el protocolo estándar de comunicación, del mismo
modo como se mencionó y se describe en la pág. 5 Protocolos de Comunicación, podemos desarrollar en
forma más descriptiva que es un Protocolo de Internet (IP) y Un Protocolo de control de transmisión (TCP),
qué relación existe.

Protocolo Internet (IP):


El protocolo IP permite integrar distintas redes entre sí, enlazando diferentes piezas de Internet.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 24 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

En la terminología de comunicaciones el protocolo IP define una red de conmutación de paquetes. La


información se fragmenta en pequeños trozos o paquetes, que se envían independientemente por la red.
Cada paquete es enviado con la dirección de la computadora donde ha de ser entregado y, de forma similar
al funcionamiento un sistema postal, cada paquete viaja independientemente por la red hasta alcanzar su
destino (que es la PC - Cliente del usuario), para luego reunirse y entregar al usuario su pedido (una página
web, un archivo de texto, video, música, etc.).

Protocolo de Control de Transmisión (TCP):


En su tránsito por distintas redes y equipos encaminadores (routers), puede ocurrir que haya paquetes IP
que se pierdan, lleguen duplicados o con errores en la información que contienen. El protocolo TCP se
encarga de corregir estos posibles errores para conseguir un servicio de transporte de información fiable.
TCP fragmenta la información a transmitir, de la misma forma que lo hace el protocolo IP. TCP numera cada
uno de estos paquetes de manera que el receptor de la información pueda ordenarlos al recibirlos. Para
pasar esta información a través de la red, TCP utiliza un encabezado identificado con el número de secuencia
de cada paquete. Los paquetes TCP se envían a su destino, independientemente unos de otros, utilizando el
protocolo IP.

U.R.L. (Uniform Resource Locator)


Uniform Resource Locator, es la dirección de un archivo accesible en Internet. Utilizando el protocolo de la
W.W.W., llamado Hypertext Transfer Protocol (Protocolo de Transferencia por Hipertexto), se puede hacer
la llamada a una fuente, que puede ser una página web, una imagen, un archivo comprimido (zipeado) o
cualquier otro archivo soportado por HTTP. La URL contiene el nombre del protocolo requerido para acceder
a la fuente o computadora servidor (http://, ftp://, etc), un nombre de dominio o IP, que identifica una
computadora específica y una descripción jerárquica de la ubicación de un archivo sobre la computadora.
En la web (la cual usa el protocolo Hypertext Transfer Protocol), podemos mencionar como ejemplo de URL :
http://www.unlam.edu.ar , la cual hace mención a :
http//: Es el protocolo que usa el browser o navegador (programa cliente para el web).
www.unlam.edu.ar : el nombre de dominio.
La URL, puede ser cualquier archivo no solo la página "home" o “index” (primera página de un sitio web).

H.T.T.P. (Hypertext Transfer Protocol)


“El Protocolo de Transferencia por Hipertexto (The Hypertext Transfer Protocol - HTTP)”, es el conjunto de
reglas para el intercambio de archivos (texto, imágenes gráficas, sonido, video y otros archivos multimedia)
sobre la "Word Wide Web". En relación al conjunto de protocolos TCP/IP (los cuales son la base para el
intercambio de información dentro de la red), HTTP es una aplicación para este protocolo.
Los conceptos esenciales que forman parte de HTTP (como su nombre lo indica) es que los archivos puedan
contener referencias a otros archivos los cuales serán transferidos en base a tales requerimientos.
Un servidor web contiene un programa que permite atender los servicios solicitados por HTTP.
Dentro de la gama de programas que atienden los servicios HTTP, podemos nombrar dentro de los más
conocidos: Apache (el más utilizado), Internet Information Server (IIS) y Tomcat.
El browser es un cliente HTTP, que envía requerimientos a una máquina servidor.

Cuando un usuario de browser solicita la apertura de un archivo web ingresando una URL (Uniform Resource
Locator) o haciendo clic en un link de hipertexto, el browser construye la solicitud HTTP y la envía a la
dirección indicada por la URL, para luego descargarla en su PC (o cliente).

Teclas de Método Abreviado y Uso de Teclas de Función

En los ítems de Menú:

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 25 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Podremos observar que para uso de d combinación de teclas de método abreviado o se puede ejecutar, por
ejemplo, CTRL+W cierra pestaña, CTTRL+T nueva pestaña, etc.
Para el caso de teclas de función, ejeemplo, F5 actualiza la página web, F11 activa pan
ntalla completa, etc.

¿Qué es Internet2? (también con


nocida como I2)
El uso de Internet como herramien nta educativa y de investigación científica ha crecido aceleradamente
debido a la ventaja que representa el poder acceder a grandes bases de datos, laa capacidad de compartir
información entre colegas y facilitarr la coordinación de grupos de trabajo.
“Internet 2 es una red avanzada
a, separada de la Internet comercial dedica
ada a la investigación
científica y educación”.
Su origen se basa en el espíritu dee colaboración entre las universidades del país y su objetivo principal es
desarrollar la próxima generación de d aplicaciones telemáticas para facilitar las missiones de investigación y
educación de las universidades, ad demás de ayudar en la formación de personal capacitado en el uso y
manejo de redes avanzadas de cómp puto.
Algunas de las aplicaciones en dessarrollo dentro del proyecto de Internet 2 a nivel internacional son:
telemedicina, bibliotecas digitales,, laboratorios virtuales, manipulación a distaancia y visualización de
modelos 3D; aplicaciones todas ellaas que no serían posibles de desarrollar con la te ecnología del Internet de
hoy.
En los Estados Unidos el proyectto que lidera este desarrollo es Internet2, en e Canadá el proyecto
CAnet3http://www.canet3.net//t_bllank, en Europa los proyectos TEN-155 y GEANT NT, y en Asia el proyecto
APAN. Adicionalmente, todas estas rredes están conectadas entre si, formando una gran g red avanzada de alta
velocidad de alcance mundial.
En Latinoamérica, las redes acadéémicas de México CUDI, Brasil, Argentina RETIINA y Chile REUNA ya se
han integrado a Internet2.
El proyecto Internet2 es administraado por la UCAID (Corporación Universitaria paraa el Desarrollo Avanzado
de Internet) y es un esfuerzo de colaboración para desarrollar tecnología y ap plicaciones avanzadas en
Internet, vitales para las misiones dee investigación y educación de las instituciones d
de educación superior.
El backbone de Internet2 (la red A Abilene y la red vBNS) tiene velocidades que su uperan los 2 Gbps, y las
conexiones de las universidades a esste backbone varían entre 45 Mbps y 622 Mbps

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 26 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Comercio en Internet
Internet no sólo sirve para buscar información y mandar cartas, también permite realizar compras. El
comercio electrónico crece a pasos agigantados, a tal punto que todo lo que se puede comprar, se lo puede
hacer por Internet.
Las ventajas de este sistema son:
Atención las 24 horas del día, los 365 días del año
Saber de antemano el costo total
Comprar desde el hogar
No hay que buscar estacionamiento
No hay que hacer colas para pagar
Poder encontrar algún producto que no se expenda en el lugar de residencia.
Sin embargo, a pesar de todas sus ventajas, el sistema tiene un talón de Aquiles: requiere el envío de datos
personales y el número de tarjeta de crédito, generando en los usuarios miedo a que sean usados por
piratas informáticos para realizar actos delictivos.
En la actualidad se puede asegurar que esto es muy difícil que suceda, ya que tanto los propios
cibercomercios como los fabricantes de los navegadores incorporan complejos sistemas para proteger los
datos personales. De esta manera, hoy, la desconfianza con respecto al hecho de comprar en Internet
responde más a la desinformación que existe que a la falta de seguridad real del medio.
La seguridad electrónica se basa en el empleo de sistemas que permiten mantener la privacidad de la
información transmitida a través de la red. Aunque la seguridad nunca se puede garantizar en un ciento por
ciento, la codificación de los mensajes y el empleo de certificados y firmas digitales ayudan a impedir, con
mucha fiabilidad, la vulneración de dicha seguridad.

World Wide Web (Telaraña, Red Global, Red de Redes)


Hace muy pocos años se desarrolló un concepto diferente para el acceso a recursos en Internet. La idea era
que se podría imaginar a Internet como un gran libro distribuido, con páginas en distintos lugares del
mundo. Este libro sería hipermedial (documentos que contienen algo más que texto) lo que significa que
tendría una estructura de hipertexto multimedia.
Un hipertexto es una red de textos, o sea permite moverse dentro de un texto sin seguir un orden
determinado, esto hace que una persona tenga diferentes alternativas de navegación.
Un sistema multimedia combina distintos medios de comunicación: texto, imagen, sonido, animación, video,
realidad virtual...
El concepto que existe detrás de la WWW es el de un gran hipermedio de alcance mundial.
La manera de encontrar algo en la red es posible de dos maneras:
El método más directo consiste en conocer la dirección de la página que se busca.
Este proceso de búsqueda de una página a otra, se denomina navegación. La navegación puede volverse
errante si no está claro lo que se busca; son tantas las alternativas que un usuario puede sentirse fascinado
por la abundancia y pasar largo rato perdiéndose en la red.
Para poder navegar en la red es necesario contar con un programa llamado navegador o browser que
permitirá interpretar los documentos que se encuentran en la Web.
También es posible navegar la web a través de los hipervínculos o enlaces (links), que son textos o gráficos
resaltados que permiten saltar a otra página o a otro sitio relacionado con el tema que se está buscando.
Cuando se recupera un documento en la Web, el texto que se lee se visualiza formateado en forma legible
para quien lo lee. Para que esto sea así, no se puede colocar en un servidor sólo un documento formateado
(pues no se sabe qué tipo de computadora/browser se encontrará del otro lado).
Para asegurar que los documentos que se publican se vean como se crearon, existe una forma de explicitar
los formatos. Este formato o lenguaje se denomina HTML.
HTML (Hypertext Markup Language o lenguaje de adiciones de hipertexto) es un conjunto de instrucciones
relativamente sencillo que describe como se estructura un documento.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 27 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Un sitio en Internet (site), en particular dentro de la llamada WWW, es un espacio en un disco rígido de
alguna computadora equipada con un soft servidor de información (web server) ubicada en cualquier lugar
del mundo y localizable mediante su dirección electrónica, que contiene un conjunto de archivos
denominados genéricamente páginas web.
Puede haber sitios con una sola página, o con cientos. Habiendo más de una, a la página que inicia ese sitio
se la denomina Homepage o página de inicio.
La dirección de un sitio es parte del URL (localizador de recursos uniforme).
Un URL es la descripción completa de un elemento, que incluye el servidor y su nombre de archivo. Con el
URL se puede localizar un archivo que se encuentre en nuestro disco rígido, o en un servidor remoto, que ni
siquiera tiene el mismo sistema operativo o entorno de usuario.
Un URL puede ser absoluto o relativo. Cuando es absoluto, la referencia incluye el nombre del servidor, el
camino completo y el nombre del archivo
Ej.
http://www.mcs.net/~klast/www/bond.html
Por otra parte, el URL relativo asume que el servidor y el camino del archivo son conocidos, y solo se indica
el nombre de los mismos.
Ej.
http://www.datamarkets.com
Si se observa el comienzo de las direcciones anteriores, ambas comienzan con http. Http es un protocolo a
nivel de aplicaciones que permite recuperar en forma rápida y efectiva documentos hipermedia.
La otra manera es utilizando motores de búsqueda o también llamados buscadores, que operan a través de
una especie de índice temático o bien buscando por medio de palabras claves.
Desde su creación, Internet ha tenido un crecimiento exponencial, a tal punto que existen más de 100
millones de páginas en la Web. El ser accesible a todo el mundo es una de sus virtudes, el problema es que
no siempre es fácil encontrar lo que se está buscando. Para resolver esto, surgieron los buscadores,
programas que se encargan de recorrer la Web y de proveer índices y motores de búsqueda.
Los buscadores tienen dos formas para buscar la información:
A través de las categorías y subcategorías del índice temático
Escribiendo el tema buscado en el cuadro de búsqueda.
Es posible buscar una palabra, una frase (entre comillas) o varias palabras separadas por operadores o en
idioma natural (dependiendo del buscador).
Los operadores, que conforman lo que se conoce como un lenguaje de interrogación, se intercalan entre las
palabras clave que se escriben en el cuadro de búsqueda y actúan sobre la base de datos del buscador. La
mejora de los resultados obtenidos está garantizada.
Existen dos clases de operadores:
Los utilizados para las búsquedas simples
Los de búsqueda avanzada:
Operadores booleanos lógicos
Operadores booleanos de complemento
Operadores booleanos de exactitud.

Operadores de búsqueda simple


Los operadores de este tipo clasifican los resultados automáticamente según una serie de factores que
garantizan que los documentos más coincidentes aparezcan al inicio del listado de resultados.
Si en las búsquedas simples se escribieran varias palabras separadas por espacios, el buscador consideraría
que lo que se pide es el rastreo de documentos que incluyan una o las dos palabras que se han escrito.

Símbolo +: Añade palabras. Si se desea buscar páginas que contengan dos palabras claves, se tendrá que
escribir la siguiente fórmula:
Gato +persa

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 28 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Símbolo -: Busca documentos que contengan la primera palabra, pero no la segunda. Símbolo excluyente

Gato –persa

Símbolo *: Comodín que se emplea para sustituir cualquier terminación de palabra. En algunos buscadores
se emplea en su lugar el signo $.
Ej. Buscar palabras que empiecen con inform se deberá proceder de la siguiente manera:

Inform*

Símbolo “”: Cuando una cadena de texto se escribe entre comillas, se realiza una búsqueda literal. Se
listarán páginas en los que las palabras escritas aparezcan en el orden definido
Ej.
“Mar Argentino”

SEGURIDAD EN REDES

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso
no autorizado, la modificación o la denegación a una red informática y sus recursos accesibles. La
seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información
de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La
seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan
en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales
e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas
al público. La seguridad de las redes está presente en organizaciones, empresas y otros tipos de
instituciones. Hace como su nombre indica: protege la red y supervisa las operaciones que se realizan. La
forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña
correspondiente.
VIRUS

¿Qué son los virus, los gusanos y los caballos de Troya?

¿Qué es un virus?
Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como
son los documentos, los programas y los componentes del sistema operativo. Los virus pueden destruir
software y/o hardware, para luego propagarse. La mayor parte de los virus se adjuntan a un archivo o a una
parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. Algunos virus
contienen código que inflige un daño adicional al eliminar los archivos o reducir la configuración de
seguridad, facilitando ataques posteriores.

¿Qué es un gusano?
Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo;
puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo
de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas
que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 29 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

¿Qué es un caballo de Troya?


Un caballo de Troya es un programa de apariencia legítima e inofensiva diseñado para hacerle creer al
usuario que es algo conocido; sin embargo, lleva a cabo actos malintencionados cuando se ejecuta para
obtener el control y robar información. Generalmente se recibe a través de descargas de Internet. Los
caballos de Troya no se extienden por sí solos como los virus y los gusanos. La mayor parte de los programas
de protección antivirus sólo detectan un número limitado de caballos de Troya. Una buena forma de ayudar
a proteger un equipo de los caballos de Troya es visitar sólo los sitios Web en los que confíe y evitar
descargas, a menos que confíe en su origen.

ANTIVIRUS

Introducción
Es muy conveniente ayudar a proteger un equipo de los virus mediante la instalación y utilización de un
programa antivirus. Internet está lleno de sitios divertidos y de ingentes cantidades de información, pero
también de algunos peligros. Su equipo puede resultar dañado por un virus informático enviado a través del
correo electrónico o a través de un programa descargado de la Web. Si no usa antivirus, corre el riesgo de
pasar virus también a otros equipos. Si administra una red sin software de protección antivirus, todos los
equipos que la compongan podrían ser vulnerables. Los virus pueden alojarse en diferentes unidades físicas
(pendrive, disco rígido, sector de arranque de los discos ó boot sector, otras unidades de almacenamiento)

¿Cómo ayudan los antivirus a proteger un equipo?


Los antivirus examinan el correo electrónico y otros archivos, en busca de virus, gusanos y caballos de Troya.
Si se detecta alguno de estos virus informáticos, el programa antivirus los pone en cuarentena o los
elimina totalmente antes de que pueda dañar el equipo y los archivos.
Algunas compañías que fabrican antivirus proporcionan actualizaciones regulares para los virus. Muchos de
los programas antivirus disponen de una capacidad de actualización automática. Cuando actualiza el
software antivirus, los virus nuevos se agregan a una lista de virus que se deben comprobar, con lo que se
protege el equipo de los nuevos ataques. Si las actualizaciones de su antivirus no son automáticas, es
aconsejable que compruebe si hay alguna actualización disponible con frecuencia porque cada día se
identifican virus nuevos. Si el antivirus que está utilizando requiere una suscripción, se recomienda
encarecidamente que la mantenga actualizada para recibir las actualizaciones periódicamente. Si su lista de
virus está obsoleta, su equipo será vulnerable a las nuevas amenazas.

Usar Software antivirus

Comprobar que el software antivirus es lo más efectivo posible


Aunque es importante instalar software antivirus en un equipo, no es suficiente. Tiene que asegurarse de
que examina los archivos del equipo eficazmente a medida que se utilizan (en ocasiones, esto se conoce
como "detección en tiempo real") y que el programa está actualizado con los archivos de detección de virus
más recientes. Si usa un antivirus que Windows detecte, el Centro de seguridad realizará el seguimiento del
mismo y, normalmente, lo alertará si el programa está obsoleto o no se está ejecutando.

Averiguar el antivirus que se utiliza


Para averiguar qué programa antivirus se está usando en Windows XP, haga clic en Inicio y seleccione Todos
los programas (o Programas si usa el menú de Inicio clásico). En la lista de programas, busque el nombre de
su antivirus o del proveedor de software.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 30 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Activar la detección en tiempo reeal


Cuando instale software antivirus, se
s le ofrecerán varias opciones. Compruebe que selecciona la opción que
configura el programa para ejecutaarse cuando el equipo se enciende y para examiinar todos los archivos a
medida que se usan y detectar los vvirus automáticamente. Esta opción se puede denominar
d "detección en
segundo plano", "supervisión en tiemmpo real" o "detección en tiempo real".
Si ya ha instalado el software, in nicie el programa y busque las opciones o ell área de configuración.
Compruebe que la detección de viru us en segundo plano, continuada o en tiempo reaal esté activada.

Conservar el software antivirus actualizado


a
Los programas antivirus deben actu ualizarse regularmente para que sigan siendo efectivos
e contra los virus
nuevos. La mayor parte de estas actualizaciones son gratuitas, pero algunos p proveedores cobran una
pequeña cuota por ellas. Si usa unaa versión antigua de un programa, también pueede que tenga que pagar
por actualizarlo a una versión más reeciente para continuar recibiendo las actualizacioones.
La mayor parte de los programas an ntivirus están diseñados para actualizarse automááticamente pero también
puede actualizarlos usted mismo. Para
P ello, vaya a la sección de descargas del sitio
o Web del proveedor del
software antivirus. Busque la actu ualización correspondiente a la versión del programa
p y del sistema
operativo.

Chequear Centro de Seguridad dee Windows

Desde el botón de Inicio, Pan


nel de Control encontraremos a Centro de Seguriidad de Windows:
Este nos ayuda a configurarr la seguridad de Windows (Firewall, Actualizacio
ones y Antivirus)

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 31 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

Software antivirus
• Panda
• AVG
• Norton Antivirus
• Mc Affee
• Avast
• Nod32

FIREWALL

Introducción

Desde el botón de Inicio, Panel de Control


C encontraremos a Firewall de Windows:

Este nos ayuda a proteger nuestro computador


c de otros usuarios que no tengan au
utorización de acceso, vía
internet o a la red de conexión.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 32 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

¿Qué es Firewall de Windows?


Un servidor de seguridad ayuda a mantener más seguro un equipo. Restrin nge la información que
llega a un equipo procedente de e otros, lo que proporciona al usuario un m mayor control sobre los
datos del equipo y aporta una líínea de defensa contra personas o prog gramas (incluidos los
virus y gusanos) que intentan co onectarse a un equipo sin haber sido invitado
os.
Puede pensar en un servidor d de seguridad como una barrera que comp prueba la información
(llamada con frecuencia tráfico) que proviene de Internet o de una red, y la a rechaza o le permite
pasar a través del equipo, depependiendo de la configuración del servidor de seguridad. Vea la
ilustración siguiente:

En los Service Pack de Microsoft Windows


W o Paquetes de Servicio de Actualización n del Sistema Operativo,
Firewall de Windows está activado de manera predeterminada. Sin embargo, los fabricantes
f de equipos y
administradores de red podrían deesactivarlo. No tiene que usar Firewall de Win ndows, puede instalar y
ejecutar cualquier servidor de segguridad que prefiera. Evalúe las características de otros servidores de
seguridad y decida a cuál satisfacee mejor sus necesidades. Si elige instalar y ejjecutar otro servidor de
seguridad, desactive Firewall de Win
ndows.

¿Cómo funciona?
Cuando alguien en Internet o en u una red intenta conectarse a un equipo, ese iintento se conoce como
"solicitud no solicitada". Cuando el eequipo recibe una “solicitud no solicitada”, Firew
wall de Windows bloquea
la conexión. Si utiliza un programa,, por ejemplo, de mensajería instantánea o un juego de red con varios
jugadores, que tiene que recibir in nformación desde Internet o de una red, el sservidor de seguridad le
pregunta si desea bloquear o dessbloquear (permitir) la conexión. Si elige dessbloquearla, Firewall de
Windows crea una excepción de mo odo que el servidor de seguridad no se interpond drá cuando ese programa
tenga que recibir información en el futuro.
f
Por ejemplo, si intercambia mensajjes instantáneos con alguien que desea enviarlle un archivo (como una
fotografía), Firewall de Windows le preguntará si desea desbloquear la conexión y permitir
p que la fotografía
llegue a su equipo. O bien, si deseea participar en un juego de red con varios am migos en Internet, puede
agregar el juego como excepción parap que el servidor de seguridad permita que lla información del juego
llegue al equipo.
Aunque puede desactivar Firewall de Windows para conexiones de red e Interneet concretas, si lo hace,
aumenta el riesgo de comprometer la seguridad del equipo.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 33 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166

INTERNET

¿Qué hace Firewall de Windows y qué no hace?

Firewall de Windows: Firewall de Windows no:


Ayuda a evitar que virus y gusanos Detecta o deshabilita los virus y gusanos informáticos, si ya se
informáticos lleguen a un equipo. encuentran en el equipo. Por ese motivo, debería instalar
también software antivirus y mantenerlo actualizado para
ayudar a impedir que virus, gusanos y otras amenazas para la
seguridad dañen el equipo o lo usen para propagarse.

Pide el permiso del usuario para bloquear o Impide que el usuario abra correo electrónico con archivos
desbloquear ciertas solicitudes de conexión. adjuntos peligrosos. No abra archivos adjuntos de correo
electrónico que provenga de remitentes que no conozca.
Incluso aunque conozca y confíe en el origen del mensaje,
debe actuar con precaución. Si alguien a quien conoce le
envía un archivo adjunto en el correo electrónico, observe la
línea de asunto cuidadosamente antes de abrirlo. Si la línea
de asunto parece un galimatías o no tiene sentido para usted,
consulte al remitente antes de abrirlo.

Crea un registro de seguridad, si desea tener Impide que el correo no deseado o spam aparezca en la
uno, que almacene los intentos correctos y bandeja de entrada del correo electrónico de su aplicación
fallidos de conectarse a un equipo. Esto personal o Webmail. Sin embargo, algunos programas de
puede ser de utilidad como herramienta de correo electrónico pueden servir de ayuda en ese propósito.
solución de problemas. Si desea que Firewall Revise la documentación del programa de correo electrónico
de Windows cree un registro de seguridad, para obtener más información. No es conveniente responder
vea Habilitar las opciones de registro de dicho correo ya que puede redireccionar virus o programas
seguridad. maliciosos para nuestro equipo.

Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 34 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)

También podría gustarte