Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTERNET
TABLA DE CONTENIDOS
REDES ................................................................................................................................................. 3
Introducción ..................................................................................................................................... 3
Conceptos Generales de Redes ........................................................................................................ 3
¿Cómo funciona? ......................................................................................................................... 3
¿Qué es una red? .......................................................................................................................... 3
¿Qué es P.A.N.? ............................................................................................................................... 4
¿Qué es H.A.N.? .............................................................................................................................. 4
¿Qué es L.A.N.? ............................................................................................................................... 4
¿Qué es M.A.N.?.............................................................................................................................. 5
¿Qué es W.A.N.? ............................................................................................................................. 5
INTERNET – INTRANET– EXTRANET ......................................................................................... 6
Internet ............................................................................................................................................. 6
Conceptos Generales de Internet ................................................................................................. 6
Historia de la Internet .................................................................................................................. 6
Intranet ............................................................................................................................................. 6
Conceptos generales de Intranet .................................................................................................. 6
Manejo de la Intranet de la Universidad: ..................................................................................... 7
Extranet ............................................................................................................................................ 7
Conceptos generales de Extranet ................................................................................................. 7
PROTOCOLOS DE COMUNICACIÓN ............................................................................................ 9
Reglas de Comunicación: ................................................................................................................ 9
DOMINIOS ....................................................................................................................................... 10
Comandos del D.O.S. .................................................................................................................... 10
Comando IPCONFIG: ............................................................................................................... 10
Comando PING: ........................................................................................................................ 11
Sistema de Nomenclatura de Dominios (DNS) ............................................................................. 12
Direcciones IP y Nombres de Dominio. ........................................................................................ 13
¿Cómo conectarse a Internet? ........................................................................................................ 19
Requerimientos básicos de hardware para la conexión a Internet ................................................. 19
¿De qué depende que la comunicación sea rápida? ....................................................................... 19
SERVICIOS DE INTERNET ............................................................................................................ 20
¿Qué servicios brinda Internet? ..................................................................................................... 20
W.W.W. (World Wide Web) ......................................................................................................... 20
Correo electrónico.......................................................................................................................... 20
Webmail ......................................................................................................................................... 21
Listas y listservers .......................................................................................................................... 21
Grupos de discusión libres: ............................................................................................................ 21
Suscripción a publicaciones: .......................................................................................................... 21
Grupos de discusión moderados: ................................................................................................... 21
Newsgroup ..................................................................................................................................... 22
Talk, Chat, Teleconferencia y afines ............................................................................................. 22
Internet Relay Chat (IRC) .............................................................................................................. 22
Talk ................................................................................................................................................ 23
Teleconferencia .............................................................................................................................. 23
Telnet ............................................................................................................................................. 23
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 1 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
FTP................................................................................................................................................. 23
NAVEGADORES DE INTERNET................................................................................................... 24
Browsers ........................................................................................................................................ 24
PROTOCOLOS DE INTERNET ...................................................................................................... 24
Introducción ................................................................................................................................... 24
¿Qué es TCP / IP? .......................................................................................................................... 24
Protocolo Internet (IP): .................................................................................................................. 24
Protocolo de Control de Transmisión (TCP): ................................................................................ 25
U.R.L. (Uniform Resource Locator) .............................................................................................. 25
H.T.T.P. (Hypertext Transfer Protocol) ......................................................................................... 25
Teclas de Método Abreviado y Uso de Teclas de Función ........................................................... 25
¿Qué es Internet2? (también conocida como I2) ........................................................................... 26
Comercio en Internet ..................................................................................................................... 27
World Wide Web (Telaraña, Red Global, Red de Redes) ............................................................. 27
Operadores de búsqueda simple .................................................................................................... 28
SEGURIDAD EN REDES ................................................................................................................ 29
VIRUS ........................................................................................................................................... 29
¿Qué son los virus, los gusanos y los caballos de Troya? ......................................................... 29
¿Qué es un virus? ....................................................................................................................... 29
¿Qué es un gusano?.................................................................................................................... 29
¿Qué es un caballo de Troya? .................................................................................................... 30
ANTIVIRUS .................................................................................................................................. 30
Introducción ............................................................................................................................... 30
¿Cómo ayudan los antivirus a proteger un equipo? ................................................................... 30
Usar Software antivirus ............................................................................................................. 30
Comprobar que el software antivirus es lo más efectivo posible .............................................. 30
Averiguar el antivirus que se utiliza .......................................................................................... 30
Activar la detección en tiempo real ........................................................................................... 31
Conservar el software antivirus actualizado .............................................................................. 31
Chequear Centro de Seguridad de Windows ............................................................................. 31
Software antivirus ...................................................................................................................... 32
FIREWALL ................................................................................................................................... 32
Introducción ............................................................................................................................... 32
¿Qué es Firewall de Windows? ................................................................................................. 33
¿Cómo funciona? ....................................................................................................................... 33
¿Qué hace Firewall de Windows y qué no hace? ...................................................................... 34
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 2 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
REDES
Introducción
Una red (Net) de computadoras consiste en dos o más computadoras que pueden compartir información,
datos, recursos y servicios.
Una red de computadoras (red de ordenadores o red informática) es un conjunto de equipos (computadoras
y dispositivos), conectados por medio de cables, señales, ondas o cualquier otro método de transporte de
datos, para compartir información y datos, recursos (discos, impresoras, programas, etc.) y servicios (acceso
a una base de datos, Internet, correo electrónico, chat, juegos, etc.). A cada una de las computadoras
conectadas a la red se le denomina Nodo.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 3 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
¿Qué es P.A.N.?
Se denomina red P.A.N. a una red de área personal (del inglés, personal area network). Es una red de
computadoras utilizada para la comunicación entre distintos dispositivos y diferentes tecnologías cerca de
una persona
(ejemplo: PDAs, Tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles, etc.).
¿Qué es H.A.N.?
Se denomina red H.A.N. a una red de área hogareña (del inglés, home area network). Es una red de
computadoras desarrollada a partir de la necesidad de facilitar la comunicación e interoperabilidad entre los
dispositivos digitales presentes en las inmediaciones de una casa.
¿Qué es L.A.N.?
Se denomina L.A.N. a aquella red de computadoras que abarca una pequeña extensión geográfica (un
edificio, oficina o una casa). LAN significa Red de Área Local (Local Area Network).
En este ejemplo presentamos una red L.A.N. del departamento de Periodismo de una universidad.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 4 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Figura 1
¿Qué es M.A.N.?
¿Qué ocurre cuándo la extensión dee la Red es más grande?
Aquí estamos en presencia de una M.A.N.
M (Metropolitan Area Network o Red de Área Metropolitana).
A esta altura podemos considerar una M.A.N. como una gran red de computad doras existentes en, por
ejemplo, una ciudad o ciudades aled
dañas, aunque en honor a la verdad y para refinaar la definición, de lo que
estamos en presencia es de muchas L.A.N. inter-conectadas entre sí en un área espeecífica.
Figura 2
¿Qué es W.A.N.?
Existen M.A.N. interconectadas entrre sí, a esto lo consideraremos W.A.N. (Wide Area
A Network o Red de
Área Amplia).
Las redes WAN pueden ser desarrolllladas por una empresa o una organización para un u uso privado, o incluso
por un proveedor de Internet (ISP, Internet
I Service Provider) para brindar conectiviidad a todos sus clientes.
red WAN es un tipo de red que cu ubre grandes distancias, lo que le permite brind dar conectividad a varias
ciudades o incluso a un país entero
La WAN más grande conocida hasta el momento es la red de INTERNET.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 5 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Internet
Es una red de computadoras
Conceptos Generales de Internet
Internet (Interconexión de Redes) es un sistema de comunicaciones global que conecta a computadoras y
redes de las computadoras de todo el mundo. Se calcula que millones de computadoras se conectan
actualmente con Internet mediante líneas telefónicas, cables, satélites y otros métodos de
telecomunicaciones. Gracias a Internet, los usuarios de estas computadoras pueden compartir muchos tipos
de información, entre ellos textos, gráficos, sonidos, videos y programas de computación. Toda persona con
acceso a una computadora, o mediante una red de computadoras, vía módem u otro medio, puede usar esta
amplia fuente de información (Red de Internet). Es decir, la red global o la llamada red de redes.
La Red de Internet es una red de computadoras conectadas entre sí, donde la información se encuentra
distribuida globalmente.
Historia de la Internet
Internet nació en 1969 como un proyecto de la Agencia de Proyectos de Investigación de Defensa Avanzados
de E.E.U.U. La base del proyecto era la necesidad de intercambio informativo entre los investigadores y
científicos militares, ubicados en sitios apartados. La red constaba de cuatro computadoras conectadas, y se
la denominaba DARPANET.
En 1972 ya se habían conectado 37 computadoras, o nodos, a la red, que pasó a denominarse ARPANET.
Hacia 1984, la Fundación Nacional de Ciencias de EEUU estableció la NSFNET. Esta red surge debido a la
necesidad de compartir la potencia de las grandes supercomputadoras con la comunidad académica,
utilizando la misma tecnología básica de ARPANET. Para el año 1987 había mucha gente utilizándola, y no
precisamente para la investigación académica.
En ese año se redimensionó totalmente la NSFNET, con un acceso más rápido gracias a módems y
computadoras más veloces, lo que permitió abrirla a la utilización por parte de investigadores universitarios,
agencias gubernamentales e incluso organizaciones internacionales, etc. En los 90, la red o Internet como se
la conoce actualmente, se abrió para todo aquel que se pudiera conectar. Fue en Suiza, en 1991, que se creó
la World Wide Web para establecer vínculos entre documentos de Internet.
INTERNET
Intranet
Conceptos generales de Intranet
Es una Red Interna que puede ser usada localmente o en forma remota (vía Internet) para compartir
sistemas de información, sistemas de comunicación y sistemas operacionales.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 6 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
En una red interna se pueden establecer “servidores de archivos”, “servidores de correo electrónico”,
“servidores de impresión”, “servidores de telefonía IP” (voz y datos), “servidores web”, etc.
Por ejemplo: Se pueden compartir recursos (impresoras, escáner, etc.), correo electrónico, discos virtuales,
páginas web para uso en la red local, mensajería instantánea, compartir archivos, foros, wikis, blog, red
social interna, etc. Ejemplo: La Intranet de la Universidad, Intranet Corporativa, Intranet de una Empresa,
Intranet Pública, Intranet Privada, etc.
Debe entenderse que: para ingresar a una red privada, caso ejemplo, la Universidad, es necesario
registrarse con un usuario y contraseña con el detalle que solicite dicha registración.
INTRANET
Extranet
Conceptos generales de Extranet
Significa que vamos a poder conectarnos a una red por medio de un acceso (usuario y contraseña) a través
de Internet. Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación
y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o
cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La
extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente
el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra
característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras
compañías. Por ejemplo: Usuarios que necesitan conectarse al correo electrónico de su empresa, empleados
que necesitan conectarse a alguna aplicación de la red de su empresa, etc.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 7 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
EXTRANET
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 8 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
PROTOCOLOS DE COMUNICACIÓN
Reglas de Comunicación:
El principio unificador de Internet es un conjunto de protocolos de comunicaciones llamado TCP/IP
(Protocolo de Control de Transmisión/Protocolo de Internet)
Un protocolo de comunicación permite comunicar computadoras que utilizan sistemas operativos
diferentes.
El protocolo Internet, IP, especifica las reglas básicas que debe seguir una computadora para comunicarse en
Internet. El IP define el formato de los paquetes de Internet, llamados datagramas IP. El IP define también un
esquema de dirección que asigna a cada computadora un número único, utilizado en todas las
comunicaciones. De manera más importante, el software IP hace que un grupo interconectado de redes y
ruteadores opere como una sola y gran red.
Cada computadora en Internet debe tener un software IP que le permita crear y enviar datagramas IP. Cada
ruteador también cuenta con software IP que “sabe” como encaminar datagramas hacia su destino final.
Cuando un datagrama llega a un ruteador, el software IP escoge el camino que conducirá el destino final del
datagrama. Aunque el software IP proporciona comunicación básica en Internet, no resuelve todos los
problemas que pueden ocurrir. Como cualquier sistema de conmutación de datos, Internet puede
desbordarse si muchas computadoras envían datos al mismo tiempo.
Figura 3
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 9 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Cuando las computadoras envían más datagramas de los que Internet puede manejar, los ruteadores deben
descartar algunos de los datagramas entrantes.
El software IP no detecta datagramas faltantes. Para manejar tales errores de comunicación, una
computadora debe contar también con software TCP, el cual elimina la duplicación de datos, asegura que
éstos se vuelvan a ensamblar en el mismo orden en que fueron enviados y reenvía información cuando se
pierde un datagrama.
El problema de la pérdida de datos es especialmente difícil, debido a que la pérdida puede ocurrir a la mitad
de Internet, incluso cuando las computadoras adyacentes a los puntos de origen y destino no detecten
ningún problema. El TCP utiliza confirmaciones y temporizadores para manejar el problema de pérdida de
información. El transmisor retransmite los datos a menos que llegue una confirmación antes de que expire el
temporizador. El esquema del TCP para la medición del tiempo trabaja a través de Internet debido a que TCP
cambia el lapso del temporizador, dependiendo de sí el destino está cerca o lejos del origen.
DOMINIOS
Comandos del D.O.S.
Existen varios comandos, del antiguo sistema operativo D.O.S. (Disk Operating System). Desde el Sistema
Operativo de Windows, pueden ser ejecutados desde el símbolo de sistema o aplicación cmd.exe
(Procesador de Comandos de Windows).
La ruta estándar de almacenamiento de los archivos ejecutables cmd, ipconfig, etc. es:
C: \ WINDOWS \ System32
Desde el símbolo de sistema (cmd.exe) se puede ejecutar varios comandos en forma manual, y tienen el
mismo resultado que la ejecución desde visual Windows. Ejemplo: dir (listado de directorio), cls (borra
contenido de ventana), ver (muestra la versión del sistema operativo), etc.
Comando IPCONFIG:
ipconfig (configuración protocolo de internet) en Microsoft Windows es una aplicación de consola que
muestra todos los actuales TCP / IP, los valores de configuración de red y puede modificar Dynamic Host
Configuration Protocol DHCP (protocolo de configuración dinámica del host) y valores del domain name
system DNS (sistema de nombres de dominio).
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 10 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Comando PING:
Es el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en
redes".
Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la
conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de
paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad
y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje
ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una
secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un
espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y
por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 11 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Ejemplo:
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 12 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Un nombre de computadora consiste en muchas cadenas alfabéticas de caracteres, separadas por puntos.
Primero está el nombre primario de la computadora y después el sufijo que designa la organización dueña
de dicha computadora.
Todas las computadoras de Internet, ya sean servidores o clientes, tienen que estar identificados de alguna
forma.
Y para ello se utiliza la dirección IP: que son cuatro números del 0 al 255, separados entre sí por un punto;
por ejemplo: si escribimos en un navegador (como Internet Explorer), la dirección I.P., aparecerá en nuestra
pantalla el sitio de la Web determinada.
Todas las computadoras de Internet, ya sean servidores o clientes, tiene una dirección IP que es única y
exclusiva para ellas, es decir, no puede haber una PC en Internet sin dirección IP, y no puede haber dos o
más computadoras con la misma dirección IP.
En el caso de los servidores, la dirección IP permite a los usuarios (clientes), identificar un determinado
servidor y conectarse a él para consultar información.
Y en el caso de los clientes, la dirección IP permite identificar la PC que pide los recursos y al cual el servidor
entrega la información solicitada.
Todas las computadoras conectadas a Internet tienen una dirección IP que les identifica de forma única y
exclusiva. Cuando usted se conecta a Internet, también tiene una dirección IP, que puede ser siempre la
misma o, probablemente, que cambie cada vez que se conecte. Desde el punto de vista del usuario es
bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones
IP.
Piense en lo siguiente, que cada vez que solicita desde su PC el sitio del Webmail de la Universidad Nacional
de la Matanza, en vez de escribir mail.unlm.edu.ar tuviese que escribir su I.P., una I.P. tal vez lo recuerde,
dos, cinco… pero que pasaría si tuviera que escribir siempre la I.P. de un sitio, cuántos recordaría...?
Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP.
Entonces es mucho más fácil si usted quiere acceder a la información que proporciona el servidor web:
www.unlam.edu.ar , escribirlo así es más sencillo que ingresar su I.P., ya que Internet sólo puede trabajar
con direcciones IP, debe existir algún método para traducir los nombres de dominio en las direcciones IP
equivalentes.
Y aquí es donde aparecen los servidores DNS comentados anteriormente. Un servidor DNS (Domain
Name System: sistema de nombres de dominio) es una computadora que contiene una tabla en la que
aparecen todos los nombres de dominio y sus direcciones IP equivalentes.
En realidad, dicha computadora no contendrá la tabla completa, pero será capaz de redireccionar a otros
servidores DNS donde sí podrá encontrar los valores deseados.
La función de un servidor de D.N.S. es muy sencilla: recibe como entrada un nombre de dominio y devuelve
la dirección IP correspondiente a dicho nombre de dominio.
El Sistema de Nombre de Dominio, es la forma en que los nombres de dominio son ubicados y traducidos a
su dirección IP correspondiente.
Existen dominios relacionados con el tipo de organización o rubro que los sustenta:
Ejemplos:
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 13 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 14 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
CCTLD (country code top level domain) ó Código de Dominio de Ciudad o Origen de Nivel Superior
Dominio País
AE Emiratos Arabes Unidos
AF Afganistán
AG Antigua y Barbuda
AI Anguila
AL Albania
AM Armenia
AN Antillas Holandesas
AO Angola
AQ Antártida
AR Argentina
AS Samoa Americana
AT Austria
AU Australia
AW Aruba
AZ Azerbaiján
BA Bosnia - Herzegovia
BB Barbados
BD Bangladesh
BE Bélgica
BF Burkina Faso
BG Bulgaria
BH Bahrein
BI Burundi
BJ Benin
Bm Bermuda
BN Brunei
BO Bolivia
BR Brasil
BS Bahamas
BT Bután
BV Islas Bouvet
BW Botswana
BY Bielorrusia
BZ Belice
CA Canadá
CC Islas Cocos
CF República Centroafricana
CG Congo
CH Suiza
CI Costa de Marfil
CK Islas Cook
CL Chile
CM Camerún
CN China
CO Colombia
CR Costa Rica
CU Cuba
CV Cabo Verde
CYE Chipre
CZ República Checa
DE Alemania
DJ Djibouti
DK Dinamarca
DM Dominica
DO República Dominicana
DZ Argelia
EC Ecuador
EE Estonia
EG Egipto
EH Sahara Occidental
ER Eritrea
ES España
ET Etiopía
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 15 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
FI Finlandia
FJ Isla Fidji
FK Islas Malvinas
FM Micronesia
FO Islas Faroe
FR Francia
FX Francia, región metropolitana
GA Gabón
GB Gran Bretaña
GD Grenada
DA Georgia
GFD Guayana Francesa
GH Ghana
GI Gibraltar
GL Groenlandia
GM Gambia
GN Guinea
GP Guadalupe
GQ Guinea Ecuatorial
GR Grecia
GS Islas Georgias y Sandwich del Sur
GT Guatemala
GU Guam
GW Guinea-Bissau
GY Guyana
HK Hong Kong
HM Islas Heard y Mc Donald
HN Honduras
HR Croacia
HT Haití
HU Hungría
ID Indonesia
IE Irlanda
IL Israel
IN India
Territoria de la India Británica
IO
Oceánica
IQ Irak
IR Irán
IS Islandia
IT Italia
JM Jamaica
JO Jordania
JP Japón
KE Kenia
KG Kirguistán
KH Camboia
KI Kiribati
KM Comores
KN Islas Saint Kitts y Nevis
KP Corea del Norte
KR Corea del Sur
KW Kuwait
KY Islas Caimán
KZ Kazakstán
LA Laos
LB Líbano
LC Isla Santa Lucía
LI Liachtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lituania
LU Luxemburgo
LV Letonia
LY Libia
MA Marruecos
MC Mónaco
MD Moldavia
MG Madagascar
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 16 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
MH Islas Marshall
SS Macedonia
ML Mali
MM Myanmar
MN Mongolia
MO Isla Macao
MP Islas Marianas del Norte
MQ Isla Martinica
MR Mauritania
MS Isla Montserrat
MT Malta
MU Isla Mauricio
MV Maldivas
MW Malawi
MX México
MY Malasia
MZ Mozambique
NA Namibia
NC Nueva Caledonia
NE Níger
NF Isla Norfolk
NG Nigeria
NI Nicaragua
NL Holanda
NO Noruega
NP Nepal
NR Naurú
NT Zona Neutral
NU Isla Niue
NZ Nueva Zelanda
OM Omán
PA Panamá
PE Perú
PF Polinesia Francesa
PG Papúa Nueva Guinea
PH Filipinas
PK Pakistán
PL Polonia
PM San Pedro y Miquelón
PN Pitcairn
PR Puerto Rico
PT Potugal
PW Palau
PY Paraguay
QA Qatar
RE Isla Reunión
RO Rumania
RU Federación Rusa
RW Ruanda
SA Arabia Saudita
SB Islas Salomón
SC Islas Seychelles
SD Sudán
SE Suecia
SG Singapur
SH Isla Santa Elena
SI Eslovenia
SJ Islas Svalbard y Jan Mayen
SK Eslovaquia
SL Sierra Leona
SM San Marino
SN Senegal
SO Somalia
SR Surinam
ST Santo Tomé y Príncipe
SU URSS
SV El Salvador
SY Siria
SZ Suazinlandia
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 17 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
La excepción de este listado es que los domiciliados en EEUU no usan código de dominio de país como
identificación, ya que .com pertenece a su origen.
El subdominio se utiliza para referirse a una dirección web que trabaja como un anexo (o sitio relacionado)
de un dominio principal:
http://www.subdominio.dominioprincipal.CTLD.CCTLD
Por ejemplo: http://www.es.wikipedia.org
Cuadro Resumen:
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 18 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Los requerimientos básicos de hardware para la conexión a Internet, y a los efectos de obtener una
prestación satisfactoria son:
El Módem es un dispositivo que modula y demodula la señal de entrada y salida de datos, que actúa como
decodificador y codificador, desde nuestra computadora hacia el Proveedor de Servicios de Internet (I.S.P.,
Internet Service Provider).
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 19 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
SERVICIOS DE INTERNET
Cada medio de comunicación se caracteriza por el tipo de servicio que es capaz de ofrecer.
Los servicios ofrecidos están razonablemente estandarizados para permitir que un usuario típico, con un
conjunto limitado de programas clientes, pueda comunicarse con cualquiera de ellos.
Servicios: Correo electrónico, páginas y links WWW, FTP, Grupos de Noticias, IRC, Telnet, y otros.
Nuevos servicios: Podcasting, Webquest, Youtube, Scribd, Slideshare, y otros.
Correo electrónico
El correo electrónico (e-mail) es uno de los primeros servicios ofrecidos; es económico (con un minuto de
conexión telefónica local es posible mandar más de diez cartas del tamaño de una página a cualquier lugar
del mundo), muy rápido (las cartas llegan en segundos a su destino), y más flexibles que otros sistemas de
correo, ya que es fácil de escribir, se puede leer en cualquier momento sin importar horarios de oficina, ni
husos horarios. Funciona las 24 hs. del día, en caso de caída, los correos (mail) no se pierden, pues quedan
retenidos en el último receptor hasta que se restablezca la comunicación, y fundamentalmente siempre
llegan a destino.
A través de él cualquier usuario puede conectarse con otro en cualquier parte del mundo donde llegue
Internet.
Lo que se necesita es entrar en Internet, un programa de correo electrónico y la dirección electrónica de la
persona con la cual se desea comunicar.
Una dirección de correo contiene el nombre del usuario (identificación del usuario en la computadora), y el
nodo (servidor de correo) al que pertenece (conjunto de computadoras conectadas a una red, o sea el
proveedor de Internet), ambos separados por el carácter arroba (@), que significa “at” en inglés, o “de” en
español. Ejemplo: raul@arnet.com.ar
La dirección de correo electrónico es única e irrepetible.
Nombreusuario@nombreproveedor
Freddy@prestatario.com.ar
Los sistemas actuales de correo electrónico proporcionan servicios que permiten una comunicación y una
interacción compleja. Por ejemplo: el correo electrónico se puede utilizar para:
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 20 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
En cuanto a seguridad, se puede decir que no es un medio seguro y privado. Se suele aconsejar a los
usuarios que no escriban nada de lo que puedan arrepentirse si fuera leído por alguien. En caso de
necesidad, dos usuarios podrían convenir un sistema más seguro, encriptando sus mensajes.
El Firewall instalado en el Sistema Operativo, impide que el correo no deseado (SPAM) aparezca en la
bandeja de entrada del correo electrónico o email de su aplicación personal o Webmail, creando una carpeta
llamada Correo no deseado (SPAM), automáticamente. Sin embargo, algunos programas de correo
electrónico pueden servir de ayuda en ese propósito. Revise la documentación del programa de correo
electrónico para obtener más información. No es conveniente responder dicho correo ya que puede re-
direccionar virus o programas maliciosos para nuestro equipo.
El Webmail o cualquier aplicación de correo electrónico permite administrar una carpeta específica para:
• Bandeja de entrada
• Borrador
• Elementos enviados
• Elementos eliminados
• Bandeja de Salida
• Correo electrónico no deseado (SPAM)
• Elementos infectados
Webmail
Es una página web que administra el correo electrónico por medio de un navegador de Internet.
Listas y listservers
Son grupos que se forman de acuerdo a un interés común o tema.
Llevan una dirección que los identifica, de manera que, al enviar un mensaje a la dirección, llegaría a todos
los usuarios identificados con la misma.
Este mecanismo permite implementar:
Suscripción a publicaciones:
Funciona como una lista unidireccional; el productor de la publicación (revista, reseña de noticias,
publicidad, etc.) envía periódicamente sus mensajes a los suscriptores, aunque éstos no pueden mandar
mensajes a todos los demás.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 21 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Este sistema suele ser muy costoso, ya que, si los integrantes de la lista son muchos, un usuario puede
recibir un montón de mensajes que le insumen mucho tiempo conectado a la red y por ende un gasto
telefónico alto.
Para suscribirse, en algunos casos, existe una persona que administra la lista en forma manual, y por medio
de un e-mail se obtendrá el ingreso o egreso a la lista. En la mayoría de los casos, en cambio, es un programa
de computadora el que, escondido detrás de una dirección de e-mail atiende los pedidos.
Newsgroup
También conocidos como foros de discusión o grupos de noticias, surgen como una mejora a las listas de
correo. Las diferencias son:
Los e-mail se publican en el foro a modo de un tablón de anuncios.
Los e-mail de un foro no están en un solo servidor sino en un conjunto de servidores que intercambian
artículos.
La red de foros de discusión se llama Usenet, y está totalmente integrada a Internet. Soporta alrededor de
9000 grupos de discusión con una variedad de tópicos increíble.
Para leer los artículos, se necesita un programa lector de noticias; en Netscape e Internet Explorer están
incluídos en el navegador.
Habiendo miles de grupos de discusión, es imprescindible utilizar una convención con los nombres. Para
facilitar la búsqueda dentro de los grupos, se han implementado diversos niveles de denominación:
Es genérico y permite establecer a que tema está dedicado Ej.
a- Sci tópicos científicos y técnicos
b- Comp computación
c- Soc temas sociales y discusiones políticas
Luego, sigue el área principal Ej. Soc.culture suele agrupar a grupos de discusión de cultura.
Normalmente en este nivel se detiene la denominación, aunque en grupos de computación o de ciencias las
descripciones suelen ser bastante más extensas Ej.
Comp.lang.basic.visual.announce (anuncios y novedades sobre Visual Basic)
Para buscar un artículo sobre un tema, se utiliza un buscador de noticias; el más conocido es Deja News.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 22 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Los servidores son el corazón del IRC, puesto que ellos mantienen la información de que canales están
abiertos, que usuarios y con qué privilegios, etc. Cada vez que se crea un canal, el servidor que recibe el
pedido distribuye una copia del mismo a los otros servidores.
Los nombres de los canales no pueden cambiarse una vez creados, y muchos son estables (no se cierran
nunca)
Los tópicos se cambian con alguna frecuencia, generalmente indicando de qué se está hablando en ese
momento, o bien, indicando si se trata de un tópico con inconvenientes.
Si un canal de IRC está muy concurrido, seguir la conversación suele ser bastante difícil, por suerte, el
software cliente de IRC permite grabar en archivos log (registro) todo lo hablado para poder leerlo
posteriormente.
Todos los usuarios de IRC se conectan presentando ante el servidor su nombre de usuario y computadora, y
su nickname (apodo).
Talk
Como en IRC, la comunicación por Talk es en tiempo real y por pantalla. Es más informal que IRC, pues la
comunicación es más personal, de persona a persona.
Para comunicarse, se necesita un programa de emulación de terminal y la dirección de e-mail de la persona
a la que queremos llamar.
Luego que dos usuarios han acordado comunicarse, el servicio establece una conexión entre sus
computadoras y divide la pantalla de sus monitores en dos mitades. Cada vez que el usuario teclea algo, los
caracteres aparecen en la mitad superior de la pantalla y en la mitad inferior de la computadora remota.
Cuando el usuario escribe más de la mitad de una pantalla, el servicio desplaza el cursor al principio de la
primera línea. De esta manera, cada usuario parece controlar una mitad de la pantalla. Talk envía cada
carácter de teclado tan pronto como se oprime la tecla. De esta forma, una persona puede leer de manera
instantánea lo que la otra está tecleando.
Teleconferencia
Este servicio permite comunicarse en tiempo real mediante audio y video. Es posible escuchar y ver a otras
personas a través de Internet. También permite enviar archivos y chatear.
Para funcionar apropiadamente se requiere: un módem adecuado, un buen micrófono, un par de parlantes
buenos y una cámara digital.
Telnet
Es básicamente, un comando que permite convertir la computadora personal en terminal de una máquina
distante a través de Internet, usando el protocolo TCP/IP.
Ej. Las bibliotecas tienen un sistema de consultas para las salas de lectura. A través de Telnet tienen acceso
al sistema, desde cualquier parte del mundo, como si estuvieran sentados en la misma.
Otro ejemplo sería si estamos en el exterior y queremos leer nuestro correo electrónico.
El acceso remoto es significativo pues muestra como Internet puede proporcionar servicios interactivos.
Permite que el usuario interactúe con un programa que corre en una computadora remota. El programa
remoto puede responder a la entrada realizada por el usuario y éste puede responder a la salida producida
por el programa remoto.
FTP
File Transfer Protocol (FTP) es un protocolo (de tipo comando) para transmitir archivos a través de Internet.
La transferencia de archivos significa simplemente enviar archivos (no mensajes) de una computadora a
otra. Los archivos pueden corresponder a imágenes, sonidos, textos, programas de computadoras, etc.
Existen dos modos básicos de uso para el FTP:
1) Como usuario registrado de la computadora donde se accede (con login y palabra clave)
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 23 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
2) Como usuario guest (invitado) o anonymous (anónimo). Los privilegios de acceso dentro del host, en estos
casos, se ven restringidos en forma severa, por razones de seguridad.
Actualmente, la mayoría de los sitios relacionados directa o indirectamente con software permiten bajar
archivos. Casi todos son programas shareware, demostraciones o versiones de prueba.
Además, es posible buscar un programa en particular mediante un cuadro de búsqueda similar al de los
buscadores.
Uno de los sitios más populares es www.download.com.
NAVEGADORES DE INTERNET
Browsers
Un navegador es Browser, una aplicación que provee una forma de buscar e interactuar con toda la
información sobre la World Wide Web.
Inicialmente el navegador era la forma genérica para referirse a las interfaces que permitían navegar a
través de archivos de texto en on-line.
A través del tiempo nació un navegador web, que permitía visualizar no tan solo texto plano, sino también
imágenes (Mosaic en 1992).
Técnicamente, navegador Web, es un programa cliente que usa el Protocolo de Transferencia por Hipertexto
(Hypertext Transfer Protocol), para hacer requerimientos de servicios web a través de la internet.
Sin bien existen muchos browsers programados por diversas empresas, el más usado actualmente es
Internet Explorer, Chrome, Mozilla, Opera, etc.
Para visualizar una página Web en línea (on-line) es imprescindible un navegador Web (Web
Browser).
PROTOCOLOS DE INTERNET
Introducción
Hemos citado en esta guía las palabras: protocolo, TCP e IP, ¿pero… que significan?
Para poder enviar o recibir información, las computadoras que están conectadas en red necesitan seguir
ciertas reglas o protocolos para que la comunicación se establezca adecuadamente, dicho de otra manera,
un protocolo es un “lenguaje” (más específicamente un conjunto de reglas), común entre las
computadoras para lograr entenderse entre sí. Como hemos dicho, un protocolo es un conjunto de reglas
para el desarrollo de una tarea particular de comunicación.
La información toma el formato de paquetes. La cantidad de datos que contienen, y los procedimientos para
intercambio de paquetes entre la red y las computadoras se especifican en el protocolo. En Internet el
protocolo que deben tener las computadoras es el TCP/IP (Transmision Control Protocol - Internet
Protocol, o Protocolo de Control de Transporte-Protocolo de Internet), independientemente de la
plataforma y el sistema operativo que use la computadora.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 24 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Cuando un usuario de browser solicita la apertura de un archivo web ingresando una URL (Uniform Resource
Locator) o haciendo clic en un link de hipertexto, el browser construye la solicitud HTTP y la envía a la
dirección indicada por la URL, para luego descargarla en su PC (o cliente).
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 25 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Podremos observar que para uso de d combinación de teclas de método abreviado o se puede ejecutar, por
ejemplo, CTRL+W cierra pestaña, CTTRL+T nueva pestaña, etc.
Para el caso de teclas de función, ejeemplo, F5 actualiza la página web, F11 activa pan
ntalla completa, etc.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 26 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Comercio en Internet
Internet no sólo sirve para buscar información y mandar cartas, también permite realizar compras. El
comercio electrónico crece a pasos agigantados, a tal punto que todo lo que se puede comprar, se lo puede
hacer por Internet.
Las ventajas de este sistema son:
Atención las 24 horas del día, los 365 días del año
Saber de antemano el costo total
Comprar desde el hogar
No hay que buscar estacionamiento
No hay que hacer colas para pagar
Poder encontrar algún producto que no se expenda en el lugar de residencia.
Sin embargo, a pesar de todas sus ventajas, el sistema tiene un talón de Aquiles: requiere el envío de datos
personales y el número de tarjeta de crédito, generando en los usuarios miedo a que sean usados por
piratas informáticos para realizar actos delictivos.
En la actualidad se puede asegurar que esto es muy difícil que suceda, ya que tanto los propios
cibercomercios como los fabricantes de los navegadores incorporan complejos sistemas para proteger los
datos personales. De esta manera, hoy, la desconfianza con respecto al hecho de comprar en Internet
responde más a la desinformación que existe que a la falta de seguridad real del medio.
La seguridad electrónica se basa en el empleo de sistemas que permiten mantener la privacidad de la
información transmitida a través de la red. Aunque la seguridad nunca se puede garantizar en un ciento por
ciento, la codificación de los mensajes y el empleo de certificados y firmas digitales ayudan a impedir, con
mucha fiabilidad, la vulneración de dicha seguridad.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 27 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Un sitio en Internet (site), en particular dentro de la llamada WWW, es un espacio en un disco rígido de
alguna computadora equipada con un soft servidor de información (web server) ubicada en cualquier lugar
del mundo y localizable mediante su dirección electrónica, que contiene un conjunto de archivos
denominados genéricamente páginas web.
Puede haber sitios con una sola página, o con cientos. Habiendo más de una, a la página que inicia ese sitio
se la denomina Homepage o página de inicio.
La dirección de un sitio es parte del URL (localizador de recursos uniforme).
Un URL es la descripción completa de un elemento, que incluye el servidor y su nombre de archivo. Con el
URL se puede localizar un archivo que se encuentre en nuestro disco rígido, o en un servidor remoto, que ni
siquiera tiene el mismo sistema operativo o entorno de usuario.
Un URL puede ser absoluto o relativo. Cuando es absoluto, la referencia incluye el nombre del servidor, el
camino completo y el nombre del archivo
Ej.
http://www.mcs.net/~klast/www/bond.html
Por otra parte, el URL relativo asume que el servidor y el camino del archivo son conocidos, y solo se indica
el nombre de los mismos.
Ej.
http://www.datamarkets.com
Si se observa el comienzo de las direcciones anteriores, ambas comienzan con http. Http es un protocolo a
nivel de aplicaciones que permite recuperar en forma rápida y efectiva documentos hipermedia.
La otra manera es utilizando motores de búsqueda o también llamados buscadores, que operan a través de
una especie de índice temático o bien buscando por medio de palabras claves.
Desde su creación, Internet ha tenido un crecimiento exponencial, a tal punto que existen más de 100
millones de páginas en la Web. El ser accesible a todo el mundo es una de sus virtudes, el problema es que
no siempre es fácil encontrar lo que se está buscando. Para resolver esto, surgieron los buscadores,
programas que se encargan de recorrer la Web y de proveer índices y motores de búsqueda.
Los buscadores tienen dos formas para buscar la información:
A través de las categorías y subcategorías del índice temático
Escribiendo el tema buscado en el cuadro de búsqueda.
Es posible buscar una palabra, una frase (entre comillas) o varias palabras separadas por operadores o en
idioma natural (dependiendo del buscador).
Los operadores, que conforman lo que se conoce como un lenguaje de interrogación, se intercalan entre las
palabras clave que se escriben en el cuadro de búsqueda y actúan sobre la base de datos del buscador. La
mejora de los resultados obtenidos está garantizada.
Existen dos clases de operadores:
Los utilizados para las búsquedas simples
Los de búsqueda avanzada:
Operadores booleanos lógicos
Operadores booleanos de complemento
Operadores booleanos de exactitud.
Símbolo +: Añade palabras. Si se desea buscar páginas que contengan dos palabras claves, se tendrá que
escribir la siguiente fórmula:
Gato +persa
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 28 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Símbolo -: Busca documentos que contengan la primera palabra, pero no la segunda. Símbolo excluyente
Gato –persa
Símbolo *: Comodín que se emplea para sustituir cualquier terminación de palabra. En algunos buscadores
se emplea en su lugar el signo $.
Ej. Buscar palabras que empiecen con inform se deberá proceder de la siguiente manera:
Inform*
Símbolo “”: Cuando una cadena de texto se escribe entre comillas, se realiza una búsqueda literal. Se
listarán páginas en los que las palabras escritas aparezcan en el orden definido
Ej.
“Mar Argentino”
SEGURIDAD EN REDES
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso
no autorizado, la modificación o la denegación a una red informática y sus recursos accesibles. La
seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información
de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La
seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan
en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales
e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas
al público. La seguridad de las redes está presente en organizaciones, empresas y otros tipos de
instituciones. Hace como su nombre indica: protege la red y supervisa las operaciones que se realizan. La
forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña
correspondiente.
VIRUS
¿Qué es un virus?
Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como
son los documentos, los programas y los componentes del sistema operativo. Los virus pueden destruir
software y/o hardware, para luego propagarse. La mayor parte de los virus se adjuntan a un archivo o a una
parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. Algunos virus
contienen código que inflige un daño adicional al eliminar los archivos o reducir la configuración de
seguridad, facilitando ataques posteriores.
¿Qué es un gusano?
Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo;
puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo
de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas
que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 29 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
ANTIVIRUS
Introducción
Es muy conveniente ayudar a proteger un equipo de los virus mediante la instalación y utilización de un
programa antivirus. Internet está lleno de sitios divertidos y de ingentes cantidades de información, pero
también de algunos peligros. Su equipo puede resultar dañado por un virus informático enviado a través del
correo electrónico o a través de un programa descargado de la Web. Si no usa antivirus, corre el riesgo de
pasar virus también a otros equipos. Si administra una red sin software de protección antivirus, todos los
equipos que la compongan podrían ser vulnerables. Los virus pueden alojarse en diferentes unidades físicas
(pendrive, disco rígido, sector de arranque de los discos ó boot sector, otras unidades de almacenamiento)
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 30 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 31 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Software antivirus
• Panda
• AVG
• Norton Antivirus
• Mc Affee
• Avast
• Nod32
FIREWALL
Introducción
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 32 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
¿Cómo funciona?
Cuando alguien en Internet o en u una red intenta conectarse a un equipo, ese iintento se conoce como
"solicitud no solicitada". Cuando el eequipo recibe una “solicitud no solicitada”, Firew
wall de Windows bloquea
la conexión. Si utiliza un programa,, por ejemplo, de mensajería instantánea o un juego de red con varios
jugadores, que tiene que recibir in nformación desde Internet o de una red, el sservidor de seguridad le
pregunta si desea bloquear o dessbloquear (permitir) la conexión. Si elige dessbloquearla, Firewall de
Windows crea una excepción de mo odo que el servidor de seguridad no se interpond drá cuando ese programa
tenga que recibir información en el futuro.
f
Por ejemplo, si intercambia mensajjes instantáneos con alguien que desea enviarlle un archivo (como una
fotografía), Firewall de Windows le preguntará si desea desbloquear la conexión y permitir
p que la fotografía
llegue a su equipo. O bien, si deseea participar en un juego de red con varios am migos en Internet, puede
agregar el juego como excepción parap que el servidor de seguridad permita que lla información del juego
llegue al equipo.
Aunque puede desactivar Firewall de Windows para conexiones de red e Interneet concretas, si lo hace,
aumenta el riesgo de comprometer la seguridad del equipo.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinaale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 33 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)
lOMoARcPSD|8404166
INTERNET
Pide el permiso del usuario para bloquear o Impide que el usuario abra correo electrónico con archivos
desbloquear ciertas solicitudes de conexión. adjuntos peligrosos. No abra archivos adjuntos de correo
electrónico que provenga de remitentes que no conozca.
Incluso aunque conozca y confíe en el origen del mensaje,
debe actuar con precaución. Si alguien a quien conoce le
envía un archivo adjunto en el correo electrónico, observe la
línea de asunto cuidadosamente antes de abrirlo. Si la línea
de asunto parece un galimatías o no tiene sentido para usted,
consulte al remitente antes de abrirlo.
Crea un registro de seguridad, si desea tener Impide que el correo no deseado o spam aparezca en la
uno, que almacene los intentos correctos y bandeja de entrada del correo electrónico de su aplicación
fallidos de conectarse a un equipo. Esto personal o Webmail. Sin embargo, algunos programas de
puede ser de utilidad como herramienta de correo electrónico pueden servir de ayuda en ese propósito.
solución de problemas. Si desea que Firewall Revise la documentación del programa de correo electrónico
de Windows cree un registro de seguridad, para obtener más información. No es conveniente responder
vea Habilitar las opciones de registro de dicho correo ya que puede redireccionar virus o programas
seguridad. maliciosos para nuestro equipo.
Autor/es: Krajnik, Mario/ Busson, Claudio/ Ravinale Carolina / Krajnik, José / Busto, Adrián
Edición: Adrián M. Busto
Página 34 de 34
Downloaded by biiicis Churryy (laschurrybikes@gmail.com)