Está en la página 1de 4

Software I

Tema: Internet

2.- Desarrollo

2.1.- Que es Internet?


Internet es una red de computadoras de alcance mundial, que en realidad está compuesta por
multitudes de redes distintas, pero que usan protocolos comunes para comunicarse, y prestan servicios
comunes. Es una red poco común, dado que nadie la planificó ni la controla.
Internet está compuesta por millones de equipos, entre computadoras, cableado y otros
dispositivos de ruteo, (y entre los que se encuentra, seguramente, su equipo personal, el equipamiento
de su oficina, su teléfono celular, etc).
Internet surgió en EE.UU., allá por el final de la década del 50, como una red experimental de uso
militar, del Departamento de Defensa de EE.UU., cuyo objetivo era sobrevivir a un conflicto nuclear. De
este proyecto surge ARPANET, y en 1969 se comienzan a incorporar universidades al proyecto.
Para fines de la década del 70, estaba teniendo un impacto muy fuerte en la comunidad
científica, dado que contribuía mucho a facilitar las investigaciones universitarias. Surgió una nueva Red,
NSFNET, creada por la Fundación Nacional para las Ciencias, y algunas otras más. Se crearon puntos
de accesos, con el fin de comunicar entre si a todas estas redes, e incluso se conectaron a redes
similares que se estaban desarrollando en Europa.
A mediados de los 80, la gente comenzó a ver todas estas redes como una sola, y comenzó a
llamarse informalmente Internet. A principios de los 90, y terminada la guerra fría, se desarrolla una
nueva aplicación para Internet, www (World Wide Web), que facilito, junto con la popularización de las
computadoras personales, el acceso masivo a los contenidos de Internet. A partir de este punto, no hubo
vuelta atrás…

2.2.- Como funciona?


El funcionamiento de Internet es sumamente complejo, pero vamos a intentar desarrollarlo de
una manera muy simple, a través del ejemplo.
Vamos a suponer que cada casa, en una provincia, es una terminal, conectada a Internet. Las
calles, avenidas, rutas y autopistas, son la red de cableado que conectan entre sí a las casa
(terminales). En cada cruce de caminos, hay un guía que sabe orientar, con seguridad, cual es el camino
más corto para llegar a cualquier destino cercano.
Supongamos que debemos enviar una carta (email) a un familiar que vive en la otra punta de la
ciudad (solo conocemos su dirección). Entonces, le damos a un cadete (protocolo de red) el mensaje, y
la dirección. El cadete se sube a su bicicleta, y sale hacia cualquier lado, hasta llegar a la esquina. Ahí,
le pregunta al guía cual es el camino más corto para llegar a la dirección en cuestión. Toma por el
camino indicado, y repite el proceso con cada guía que encuentre.
Con la respuesta, pasa lo mismo. El cadete no recuerda el camino, sino que va preguntándole
nuevamente a los guías. Esta forma de ubicar el camino es lo que le da a Internet su capacidad inicial de
sobrevivir a cualquier ataque. Si un camino se corta, por ejemplo, por un accidente, un guía
oportunamente le indicará al cadete un camino alternativo, y el mensaje llegará casi con seguridad, un
poquito más tarde, tal vez.
El cadete puede cambiar de tipo de camino, vehículo, e incluso, entregarle el mensaje a otro
cadete para cumplir con su cometido. Lo importante es que el mensaje llegue.
En la realidad, cada pedido que hagamos a Internet (por ejemplo, un video), está compuesto por
una gran cantidad de mensajes (Miles, millones, etc.). Y cada uno de ellos puede tomar un camino
distinto.

22/05/23 - Página 1/4


Software I

2.4.- Aplicaciones sobre Internet


Internet es, tal como se desarrolló, simplemente, un mecanismo de intercambio de mensajes de
algún tipo.
Esto permite que, definiendo distintos tipos y formatos de mensajes, se pueda disponer en
nuestro ordenador de distintas aplicaciones (o tipos de programas) que utilizan simultáneamente la
conexión a Internet, cada una de ellas con fines específicos. A continuación, mencionaremos las más
importantes.
 Navegadores: Sin lugar a dudas, es la aplicación más utilizada por los internautas. Son
programas capaces de interpretar las páginas web (que en realidad son pequeños
programas, en lenguajes de programación específicos) y que permiten incorporar, dentro de
las mismas, otras aplicaciones (por ejemplo, video o audio). Esto se hace de forma totalmente
transparente para el usuario. Normalmente, usan los puertos 80, 81 y 8080. Los más
comunes son el Internet Explorer, Mozila Firefox, Google Chrome, Opera, Netscape,
Maxthon, Safari, etc.
 Clientes de Correo: Los clientes de correo electrónico son aplicaciones orientadas a la
recepción y envío de correo electrónico. Muchas veces integran, además, un cliente de
Noticias. Dan diversas opciones de organización de los correos, soporte para múltiples
cuentas, etc.. Se recomienda su uso, en relación del webmail (o correo por página web), dado
que ofrece más seguridad, y los mensajes se almacenan en el equipo del usuario,
permitiendo su consulta off-line. Normalmente, usan los puertos 25, 110, 465 y 995. Los más
utilizados son Outlook Express, Microsoft Outlook, Windows Mail, Windows Live Mail, Mozilla
Thunderbird, etc.
 Clientes de News (Noticias): Normalmente, se integran a los Clientes de Correo, pero su
funcionalidad amerita un tratamiento especial. Se utilizan para intercambio de mensajes
(similares a los emails) en Grupos de Noticias (newsgroups), o Foros. Estos son
comunidades en los que normalmente se tratan temas de interés común, y son muy utilizados
por profesionales y técnicos. El puerto que utilizan es el 119.
 FTP (File Transfer Protocol, o Protocolo de Transferencia de Archivo): Esta aplicación
normalmente se utiliza como extensión de los navegadores, pero en ocasiones se pueden
utilizar para subir o bajar grandes volúmenes de información a algún servidor de archivos. Su
uso normalmente es simple. El puerto que se utiliza es el 21.
 Mensajería; La mensajería electrónica se comenzó a usar hace muchos años, y permite el
intercambio de mensajes on-lne, en directo, con interlocutores previamente autorizados (o
contactos). Son la evolución del Chat, que prácticamente ya no es utilizada. Cada mensajero
usa sus puertos particulares, y los más comunes son ICQ, Gtalk, Windows Live Messenger
(MSN), Yahoo!, Skype, etc. Hay programas muy interesantes, como Trillian o Miranda, que
permiten el uso simultáneo y concurrente de distintos servicios de mensajería. Últimamente,
muchas aplicaciones están incorporando además del chat por texto, el uso de audio y video
(micrófono y webcam).
 Streaming: El streaming es una aplicación muy utilizada, y normalmente se hace a través del
navegador de Internet. Consiste en el acceso a audio y/o video, en línea, de manera tal que la
reproducción se va realizando a medida que se descarga. Son ejemplos de Streaming la
radio o televisión a través de Internet. También hay aplicaciones específicas, que permiten,
por ejemplo, bajar y reproducir streaming directamente, evitando la inevitable publicidad que
se ofrece en las páginas web en las que se publica el streaming.
 Chat (IRC): Las aplicaciones de chat prácticamente ya están fuera de servicio. Permitían
charlar con otras personas, normalmente no identificadas, en Salas, en las que se trataban
temas en común. Las redes sociales, y la inseguridad que tenían estas aplicaciones, fueron
un factor determinante para dejar de ser utilizadas.
 VOIP (Voice over IP, o Voz sobre IP): Consiste, simplemente, en un sistema que se está
comenzando a utilizar cada vez más, y que correspondería con telefonía a través de Internet.
La idea fundamental es que, de ser posible, la comunicación se establezca entre emisor y
receptor a través de ordenadores, y de no ser posible, se realiza la conexión a telefonía

22/05/23 - Página 2/4


Software I

convencional más corta posible. La aplicación más difundida para este fin es Skype.
Actualmente WhatsApp Web.-
 P2P (Peer to Peer, o Persona a Persona): Son aplicaciones ideadas para el intercambio de
archivos directamente entre usuarios. Fueron muy utilizadas durante algunos años, pero la
gran difusión de virus a través de este tipo de conexiones hicieron que dejen de utilizarse,
aunque todavía hay muchos usuarios. La aplicación más conocida, en su momento, fue
Napster (que fue desarticulada por denuncias de piratería), y otras son Emule, Torrent y Ares.
Este último, pese a presentar muchísimas vulnerabilidades, y estar asociado su uso a
infecciones virales, es muy utilizado para descarga de música y video.

2.5.- Dominios, Hostings y DNS


Estos son términos habituales en Internet.
Un Dominio, a fines prácticos, es un texto que referencia un sitio, o servicio, para que un usuario
pueda ubicarlo con facilidad.
Internamente, cualquier servidor en Internet se identifica con una dirección IP, que está
compuesta por cuatro números. Por ejemplo, www.google.com corresponde, en este momento, a
173.194.42.19. Pero esto es muy difícil de recordar. El dominio, en este caso, es www.google.com,
asociado a esa dirección IP, y es mucho más fácil de recordar.
La traducción del dominio a la dirección IP es realizada por algunos servidores que están
distribuidos alrededor del mundo, y que se llaman Servidores DNS.
Así, cuando en el navegador tipeamos www.google.com, el mismo averigua, a través de un
servidor DNS cual es la dirección que le corresponde, y accede a ella.
El uso de dominios no está limitado solamente a grandes empresas. Cualquier persona puede
reservar y utilizar su propio dominio.
En Argentina, esto se hace a través de un servicio gratuito, en www.nic.ar.
Una vez que se tramita el dominio, se puede contratar un servidor de Hosting, a los fines de
alojar en él distintos servicios, como páginas web, correo electrónico, aplicaciones de bases de datos,
etc.
El uso de dominio propio y hosting es muy ventajoso, fundamentalmente para el correo
electrónico, por lo siguiente:
 Una vez que creamos nuestras cuentas de correo sobre nuestro dominio, las mismas pueden
ser cambiadas de hosting, o proveedor de internet, sin perderla. Tal cambio seria
transparente, tanto para nosotros, como para nuestros contactos.
 Los proveedores de hosting ofrecen, normalmente, opciones de seguridad, antispam, etc,
 Los proveedores de Hosting se deben responsabilizar por la privacidad y seguridad de la
información que circula por sus servidores. No es así con los proveedores de cuentas
gratuitas, en la mayoría de los casos.
 A nivel comercial, es mucho más presentable que la utilización de correos gratuitos.
 El control de las cuentas es del usuario. Últimamente, algunos proveedores de correos
gratuitos han dado de baja o bloqueado cuentas sin motivo aparente, incluso de uso
comercial, con consecuencias caras para sus usuarios.
 El costo del servicio de hosting es bajo con respecto a sus beneficios.
Por lo tanto, es una cuestión que cualquier empresa o usuario debería tener en cuenta,
fundamentalmente maneja información confidencial o comercial.

2.6.- El buen uso de las aplicaciones


En este apartado, trataremos el uso correcto de las aplicaciones, sin entrar en el apartado de
seguridad, que se ha de analizar en una sección posterior.

22/05/23 - Página 3/4


Software I

2.6.1.- El correo electrónico


El email es, sin lugar a dudas, la herramienta que mayor utilidad tiene, a nivel comercial, dentro
de todas las que se ofrecen en Internet. Permite una comunicación rápida, ágil y económica. Sin
embargo, su uso muchas veces no es correcto, y en ocasiones, son más los problemas que las virtudes.
Fundamentalmente, con el email se pueden cometer los siguientes errores:
 Enviar emails no deseados, o sea, información a personas que no desean recibirla, o que se
pueden sentir afectados de alguna manera por su contenido.
 Distribución de direcciones de correo privadas, en forma masiva.
Para evitarlos, debe cumplir algunas reglas simples:
 No envíe nada que su destinatario no esté esperando o deseando recibir.
 Al reenviar mails, tenga cuidado de borrar todas las direcciones que contenga el original, para
no distribuirlas innecesariamente.
 Es preferible enviar un enlace a un sitio web, que un archivo adjunto. En cualquier caso,
describa en detalle lo que está enviando, de manera que el destinatario no pueda confundir el
correo con un spam, hoax, o mail virulento.
 Nunca reenvíe SPAM, o continúe cadenas.
 Respete las reglas de la nettiquete.
En cualquier caso, debe preferir el uso de cuentas de correo tipo POP3, que se manejen a través
de alguna aplicación de cliente de correo, al webmail. Esto es fundamental, sobre todo, si maneja
información profesional o confidencial.

2.6.2.- Navegadores de Internet


Los navegadores son, junto con el correo electrónico, las aplicaciones con mayor utilización. Hay
muchísimas opciones, pero siempre debe optar por aquellas que sean consideradas más seguras.
El navegador, así como el sistema operativo, debe estar actualizado, y correctamente instalado.
Los mayores problemas y cuidados relacionados con los navegadores, son de seguridad, por lo
que serán tratados en detalle más adelante.

22/05/23 - Página 4/4

También podría gustarte