Modulo herramientas telematicas

4,963 views
4,749 views

Published on

dispositivos de red

Published in: Education
2 Comments
3 Likes
Statistics
Notes
No Downloads
Views
Total views
4,963
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
2
Likes
3
Embeds 0
No embeds

No notes for slide

Modulo herramientas telematicas

  1. 1. MÓDULO HERRAMIENTAS TELEMÁTICAS ING. ZENITH CHINCHILLA RUEDASUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 2008
  2. 2. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. CONTENIDO Pág.INTRODUCCCIÓN……………………………………………………………… .......9UNIDAD 1: INTRODUCCIÓN AL NETWORKING...……………………………...10INTRODUCCIÓN UNIDAD 1………………………………………………………..11CAPITULO 1: CONEXIÓN A INTERNET………………………………………….121.1 REQUISITOS PARA UNA CONEXIÓN A INTERNET………………………121.2 PRINCIPIOS BÁSICOS DEL PC………………………………………………141.3 TARJETA DE RED………………………………………………………………191.4 DESCRIPCIÓN Y CONFIGURACIÓN DEL PROTOCOLO TCP/IP………..191.5 PROBAR CONECTIVIDAD CON PING……………………………………….20CAPITULO 2: NETWORKING………………………………………………………232.1 REDES DE DATOS……………………………………………………………..232.2 DISPOSITIVOS DE NETWORKING…………………………………………..242.3 REDES DE AREA LOCAL (LAN)…........………….………………………….262.4 REDES DE AREA AMPLIA (WAN)…………………………………...………272.5 REDES DE AREA PERSONAL (PAN).........................................................272.6 RED PRIVADA VIRTUAL (VPN)..................................................................30CAPITULO 3: ANCHO DE BANDA....................................................................313.1 IMPORTANCIA DEL ANCHO DE BANDA...................................................313.2 MEDICIÓN DEL ANCHO DE BANDA. ........................................................32
  3. 3. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.3.3. COMO MEDIR LA VELOCIDAD DE CONEXIÓN DELPROVEEDOR DE INTERNET..........................................................................32CAPITULO 4: MEDIOS DE TRANSMISIÓN NETWORKING............................354.1 MEDIOS NO INALÁMBRICOS....................................................................354.1.1 Cable Coaxial............................................................................................354.1.2 Cable UTP................................................................................................364.1.3 Fibra Óptica..............................................................................................374.2 MEDIOS INALAMBRICOS..........................................................................374.2.1 Microondas..............................................................................................384.2.2 Wi-Fi........................................................................................................384.2.3 Wimax......................................................................................................394.2.4 Satelital Digital.........................................................................................39UNIDAD DOS: CONCEPTOS GENERALES SOBRE EL ENTORNO WEB... 40INTRODUCCIÓN UNIDAD DOS.......................................................................41CAPITULO 5: INTRODUCCIÓN A LOS SITEMAS OPERATIVOS...................425.1 SISTEMA OPERATIVO...............................................................................425.2 EVOLUCIÓN DE LOS SITEMAS OPERATIVOS........................................425.3 CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS.........................435.4 FUNCIONES BÁSICAS DE LOS SISTEMAS OPERATIVOS.....................435.5 SISTEMAS OPERATIVOS COMUNES.......................................................45CAPITULO 6: INTRODUCCIÓN A INTERNET..................................................476.1 QUE SON LAS TELECOMUNICACIONES.................................................47
  4. 4. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.6.1.1 SERVICIOS DE TELECOMUNICACIONES.............................................476.2 ¿QUÉ ES INTERNET?................................................................................476.3 ORIGENES DE INTERNET.........................................................................486.4 BENEFICIOS DE INTERNET......................................................................506.5 FUNCIONAMIENTO DE INTERNET...........................................................516.6 RIESGOS Y PROTECCIÓN EN INTERNET...............................................526.6.1 Malware....................................................................................................526.6.1.1 Virus Informáticos..................................................................................526.6.1.2 Spyware.................................................................................................556.6.2 Aplicaciones de seguridad Informática.....................................................576.6.2.1 Antivirus.................................................................................................596.6.2.2 Firewall o Cortafuegos...........................................................................606.6.2.2 Antispyware...........................................................................................626.7 WOLRD WIDE WEB....................................................................................626.8 EVOLUCIÓN DE LA WEB...........................................................................636.8.1 Web 2.0: Revolución social de Internet....................................................646.8.2 Características de la Web 3.0...................................................................666.9 SITIO WEB..................................................................................................676.9.1 Estructura de un Sitio Web.......................................................................676.9.2 Formato de un Sito Web...........................................................................686.9.3 Tipos de Sitio Web....................................................................................686.10 CONCEPTOS TÉCNICOS UTILIZADOS EN LA INTERNET....................70
  5. 5. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.6.11 FORMATOS DE DIRECCIÓN ELECTRÓNICA.........................................72CAPITULO 7: EL NAVEGADOR Y MOTORES DE BÚSQUEDA......................747.1 EL NAVEGADOR.........................................................................................747.1.1 NAVEGADORES MAS UTLIZADOS........................................................747.1.1.1 Internet Explorer....................................................................................747.1.1.2 Mozilla Fire Fox......................................................................................777.1.2 Cargar una página Web............................................................................797.1.3 Guardar la información de una página Web.............................................807.1.4 Copiar una imagen de una página Web...................................................817.1.5 Descarga de Programas, Archivos y Música............................................837.1.5.1 ¿Qué debe saber?................................................................................837.2 BUSCADORES Y MOTORES DE BÚSQUEDA..........................................867.2.1 Buscadores Automáticos..........................................................................877.2.2. Buscadores Temáticos............................................................................887.2.3 Buscadores Especializados......................................................................907.2.4 Buscar información a través de los Buscadores.......................................90CAPITULO 8: HERRAMIENTAS DE COMUNICACIÓN....................................928.1 HERRAMIENTAS ASINCRÓNICAS............................................................928.1.1 Correo Electrónico....................................................................................928.1.1.1 Funcionamiento del Correo electrónico.................................................938.1.1.2 Elementos de un mensaje....................................................................948.1.1.3 Clases de correo electrónico.................................................................94
  6. 6. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.8.1.2 Foros en Internet.......................................................................................958.1.3 Wiki...........................................................................................................968.2 HERRAMIENTAS SINCRÓNICAS..............................................................998.2.1 Chat..........................................................................................................998.2.2 Videoconferencia....................................................................................1028.2.3 Mensajería Instantánea..........................................................................1048.2.4 Redes Sociales en Internet.....................................................................1088.2.5 Otras herramientas para el trabajo Online..............................................1098.2.5.1 Google Docs........................................................................................109CAPITULO 9: E-LEARNING............................................................................1159.1 CONCEPTO...............................................................................................1159.2 ELEMENTOS DEL E-LEARNING.............................................................1159.2.1 Sistema de Gestión de Aprendizaje LMS...............................................1169.2.2 Courseware.............................................................................................1169.2.3 Sistema de comunicación.......................................................................1179.3 MOODLE...................................................................................................1179.3.1 Entorno Moodle.......................................................................................1199.3.1.1 El entorno de un curso en Moodle.......................................................1199.3.1.2 Estructura de un aula en Moodle.........................................................1209.3.1.3 Edición del perfil en Moodle.................................................................1229.3.1.4 Mensajería Interna Moodle..................................................................1259.3.1.5 Editor de texto HTML...........................................................................128
  7. 7. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.9.3.1.5 Recursos y Actividades en Moodle......................................................1299.3.1.5.1 Recursos...........................................................................................1299.3.1.5.2 Actividades........................................................................................1309.4 CAMPUS VIRTUAL UNAD........................................................................1379.4.1 Estructura de un curso en la UNAD........................................................1379.4.1.1 Campus virtual UNAD..........................................................................1379.4.1.2 El estándar CORE...............................................................................1399.4.1.3 Proyecto Metodológico y evaluativo....................................................1399.4.1.4 Calificación en el CORE.....................................................................1409.4.1.5 Elementos de un curso CORE.............................................................1409.4.2 Actividades del Estándar CORE.............................................................1439.4.2.1 Reconocimiento General del Curso....................................................1439.4.2.2 Actividades de Unidades Didácticas....................................................1439.4.2.3 Trabajo Colaborativo............................................................................1449.4.2.4 Lecciones Evaluativas.........................................................................1479.4.2.5 Cuestionarios o Quices........................................................................148CAPITULO 10: MULTIMEDIA..........................................................................14910.1 CONCEPTO.............................................................................................14910.2 COMPONENTES MULTIMEDIA..............................................................14910.2.1 Herramientas de Pintura y Dibujo.........................................................14910.2.2 Herramientas de edición de imagen.....................................................15010.2.3 Programas de edición de audio y video................................................150
  8. 8. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.10.2.3.1 Convertir entre diferentes formatos de audio y video........................15110.2.3.2 Capturar contenido de audio y video de páginas web.......................15210.3 DISFRUTANDO DE LA MULTIMEDIA....................................................15310.3.1 Plug-Ins y controles Active-x................................................................15310.3.2 Música y Radio en la Web...................................................................154CAPITULO 11: DISEÑO Y CONSTRUCCIÓN DE SITIOS WEBBAJO EL USO DE ASISTENTES....................................................................15511.1 QUE ES UN LENGUAJE DE PROGRAMACIÓN...................................15511.2 LENGUAJES DE PROGRAMACION WEB............................................15511.3 COMO DISEÑAR UNA PAGINA WEB....................................................15911.4 ASISTENTES PARA LA CREACIÓN DE SITIOS WEB..........................16311.5 El BLOG...................................................................................................16512. GLOSARIO................................................................................................16913. FUENTES DOCUMENTALES...................................................................173
  9. 9. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. INTRODUCCIÓNEn el mundo globalizado de hoy donde la tecnología juega un papel muyimportante y donde los niveles de competitividad aumentan día tras día esnecesario hacer uso de las herramientas que se encuentran disponibles con elfin de alcanzar los objetivos propuestos en aspectos como el campo laboral,personal, académico y social, integrando en ello el uso de las TIC’S(tecnologías de información y comunicación) y más puntualmente el uso deherramientas telemáticas como base fundamental del desarrollo.Debido a la naturaleza de la formación a distancia, es fundamental la utilizaciónde una plataforma tecnológica que integre el uso de servicios como mensajería,foros, chat, entre otros; estos elementos son de vital importancia para reflejaren este curso la importancia del aprovechamiento de las diferentesherramientas tecnológicas.Importante en el proceso de aprendizaje es la definición acertada de elementospropios del uso de las tecnologías de la Información y la comunicación ya queestos se articulan de manera tal que permiten lograr una idea de que son ycómo se aplican en los diferentes campos de acción. Igualmente la práctica enel proceso de aprendizaje hace que el concepto tome su verdadero valor, yaque permite al estudiante apropiarse del uso de cada una de las herramientasque está aprendiendo a manejar y que serán indispensables durante eltranscurso de su proceso de formación en la UNAD, así como más adelante ensu que hacer personal, profesional y social.Al finalizar el curso el estudiantes estará en capacidad de identificar teórica yprácticamente elementos relacionados con Networking y entorno Web.
  10. 10. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. PRIMERA UNIDADPRINCIPIOS BÁSICOS DEL NETWORKING
  11. 11. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. INTRODUCCIÓN UNIDAD 1La importancia del Computador Personal (PC) hoy en día radica en ser laherramienta por la cual se tiene acceso a los nuevos universos de informacióny de aplicaciones que han surgido alrededor de la Internet. Para la mayoría delos usuarios el PC cobra importancia cuando se encuentra conectado a laInternet, es por esto que es necesario que el estudiante, conozca el modocomo se ejecuta este proceso de manera básica, ya que le permite controlarlos factores que son necesarios para mantener dicha conexión; es así que demanera breve nos introduciremos en la ilustración de los elementos, la formacomo se realiza y las prácticas más convencionales, de dicha conexión.OBJETIVO: Dominar e interpretar los fundamentos necesarios en la utilizaciónde las redes de datos y conexión a Internet.COMPETENCIAS: Con el estudio de esta unidad se espera que el estudianteesté en capacidad de aplicar sus conocimientos en resolver situaciones que sepuedan presentar respecto a la conexión a Internet y manejo de redes dedatos.Así mismo el estudiante debe tener presente que de la participación en lasactividades, depende la experiencia que se adquiera en resolver problemasprácticos que ayuden a la comprensión de los conceptos teóricos delNetworking.PALABRAS CLAVES: Red de datos, medios de transmisión, Software,Hardware, protocolo de red, Inalámbrico, lenguaje HTML, Plug-Ins, circuito, bit.
  12. 12. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.UNIDAD 1: PRINCIPIOS BÁSICOS DEL NETWORKING.CAPITULO 1: CONEXIÓN A INTERNET.1.1 REQUISITOS PARA UNA CONEXIÓN A INTERNET.Una red de datos permite a un conjunto de computadoras conectadas compartirinformación y aplicaciones de software. Esta conexión se realiza, utilizandoelementos de Hardware específicos para realizar esta tarea. Los medios físicosque se utilizan para conectar las computadoras que hacen parte de la redpueden ser inalámbricos o no inalámbricos (de cableado). Cuandointerconectamos muchas redes de datos o una gran cantidad de redes de datosy en ellas se encuentra contenido basado en el protocolo HTML, decimos quetenemos una red de redes, como lo es Internet.Para que la conexión a Internet exista es necesario contar con: Conexión física Conexión lógica Aplicaciones (que interpreten datos y muestren la información)La conexión física la hacen los elementos de hardware tales como las tarjetasde red Ethernet, que utilizan cables para la conexión (cable UTP) , y las tarjetasde red Wireless que no usan cables sino ondas para la transferencia de datos.Estas dos son las más utilizadas actualmente, porque también se podríanmencionar el Modem, bluetooth, puertos infrarrojos y otras tecnologías deconexión no tan utilizadas actualmente debido a su menor capacidad detransferencia de datos. Figura 1. Cable UTP y Tarjeta de red Ethernet
  13. 13. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 2. Tarjeta de red inalámbrica WirelessLa conexión lógica está conformada por los protocolos que permiten latransferencia de datos y la interpretación de los mismos. Ejemplo de ellos sonlos protocolos TCP/IP para ejecutar la conexión a Internet y la transferencia dedatos, y el protocolo FTP para la transferencia de archivos desde un servidor.Las aplicaciones que permiten la correcta visibilidad de la información sonllamados navegadores, entre los más populares, se encuentran los programasInternet Explorer, Mozzilla Firefox, Opera y Safari. Estos programas interpretanel lenguaje HTML y otros plug-ins para mostrarle al usuario la informacióncomo textos, videos, imágenes, sonidos, animaciones, etc. Figura 3. Navegadores más populares
  14. 14. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.1.2 PRINCIPIOS BÁSICOS DEL PCEl PC es uno de elementos básicos de una red, por tanto es necesarioreconocer y mencionar los componentes principales del mismo. Para que uncomputador pueda ser utilizado como un medio confiable para obtenerinformación, como por ejemplo: descargar los contenidos de un curso alojadoen Campus virtual de la UNAD, dicho computador debe encontrarse en buenascondiciones, para esto es necesario realizar de vez en cuando el diagnósticosimple de fallas del hardware y del software del computador.Consecuentemente, es necesario reconocer los nombres y funciones de lossiguientes componentes que conforman el PC:El procesador. El procesador es la Unidad central de proceso (CPU) y es elencargo de realizar todas las operaciones de cálculos de datos y trabajosrelacionados con el procesamiento de información. Es el cerebro delcomputador y una de las partes más importantes del computador. Las marcasmás reconocidas de procesadores son Intel (Core2 Duo, Pentium, Celeron) yAMD (Atlhon, Sempron, Turion). Figura 4. Procesador Intel core2 Quad Fuente: www.mnsystems.comMemoria RAM. Físicamente se describe como una pastilla o tableta cuyafunción es almacenar y procesar los datos que requiere el sistema operativopara ejecutar las aplicaciones y servicios. La memoria RAM, se define comouna memoria volátil, es decir que la información contenida en la misma es
  15. 15. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.borrada al ser apagado el equipo. La información allí almacenada es solamenteutilizada por el sistema operativo y no por el Usuario. La cantidad de memoriaRAM, define el número y tipo de aplicaciones que se pueden ejecutar demanera simultánea. Figura 5. Memoria RAM Fuente: http://www.compumar.com/2003/images/prods/06/2148.jpgMother Board o Placa Madre. Es un circuito impreso en una tarjeta queocupa la mayor parte del espacio físico del computador. A la Mother board otarjeta madre se conectan todos los elementos que hacen parte delcomputador: El procesador, la memoria RAM, La unidades de Disco, lasunidades de CD/DVD, tarjetas de video, teclado, mouse, el monitor, losaudífonos, entre otros. Figura 6. Tarjeta Madre Intel DG33BU Fuente: http://www.demo.com.tr/demotr/agoruntu/jpg/6420.jpgLos tres componentes anteriores definen la capacidad de procesamiento deinformación del computador o rendimiento.
  16. 16. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Disco duro. Es el encargado de almacenar la información del computador, talcomo el sistema operativo, los programas y los archivos del usuario. El discoduro está conformado por un grupo de platos electromagnéticos y agujas quegraban información en ellos. La capacidad del disco duro se mide enGigabytes. Figura 7. Disco Duro Fuente: http://www.pcstore.com.mxUnidades de Almacenamiento Óptico. Conocidas popularmente por sus dosformatos CD y DVD. Este dispositivo de almacenamiento está en la capacidadde grabar información en los discos compactos con capacidad hasta de 800Megabytes en el caso de los CD’S y de 9.4 Gigabytes en los DVD’S.Actualmente en el mercado hace su aparición el más reciente medio dealmacenamiento óptico denominado Blue-ray Disc, con capacidad hasta de 50Gigabytes. Por definición la unidad óptica que es capaz de leer el formato demayor capacidad puede leer los de inferior capacidad, por ejemplo una unidadde Blueray, puede leer el formato de DVD y de CD; Mientras la unidad de CD,sólo puede leer CD’S.
  17. 17. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 8. Unidad de DVD. Fuente: http://www.configurarequipos.comUnidad de Disquete. Este medio de almacenamiento se encuentra enproceso de extinción por su baja capacidad y confiabilidad. Esta unidad grabainformación de manera magnética en un disco de plástico con una películasensible al magnetismo. El último formato que se lanzó al mercado es el de 31/2pulgadas, con capacidad de 1.44 Megabytes. Figura 9. Floppy 3 ½ Fuente: http://www.krionsolutions.comFuente de Poder. Es el dispositivo que transmite la alimentación de corrienteeléctrica a todos los componentes del computador.
  18. 18. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 10. Fuente de poder Fuente: http://www.cybernic.com.niBack panel o panel trasero. Es la parte de la tarjeta madre o board quequeda expuesta en la parte trasera del desktop (torre del PC). Allí seencuentran diversos tipos de puertos para conectar los siguientes periféricos:• Puertos PS2. En este puerto se conecta el teclado y el mouse que tiene este tipo de interfaz.• Puerto USB. (Universal Serial Bus) Soporta una variedad de dispositivos periféricos que van desde dispositivos de almacenamientos como Memorias Flash-USB, impresoras, escáneres, celulares, cámaras, entre otros.• Puertos de Audio. Son los conectores para los dispositivos de amplificación de sonido, micrófonos y entradas de audio. Dependiendo de la cantidad de canales que soporte un equipo, estos pueden ser desde dos conectores hasta seis.• Puerto de red Ethernet. Permite la conexión a una red usando cable UTP.• Puerto Paralelo. Permite la conexión de impresoras de matriz de puntos.• Puerto Serial. Permite la conexión de diversos periféricos entre ellos los mouse seriales.• Puerto SVGA. Conecta el monitor a la tarjeta de video de la Board.
  19. 19. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 11. Panel trasero1.3 TARJETA DE REDLa función de la tarjeta de red, es permitir la conectividad entre diferentesdispositivos que cuentan con ella. Con la tarjeta de red es posible conectarvarios computadores en una red, también es posible conectar un PC a undispositivo de red como un Switch o a un router, o inclusive conectar la PC aImpresoras que cuentan con tarjeta de red, y demás dispositivos que utilizanlas conexiones de redes.De manera general, se pueden distinguir dos tipos de tarjetas de redesclasificándolas de acuerdo al medio de transmisión de datos. Las tarjetas dered que utilizan como medio el cable UTP, reciben el nombre de Tarjetas dered Ethernet , la velocidad de esta conectividad actualmente es de 100 a10.000 Mbps Por otra parte las tarjetas de red que utilizan como medio detransmisión de datos ondas, reciben el nombre de tarjetas de red Inalámbricaso Wireless, la velocidad de conectividad actualmente es de máximo 56Mbpscon una cobertura Excelente. A medida que nos alejamos de la cobertura delas redes inalámbrica, la velocidad de conexión cae drásticamente.La conectividad por medio de estas tarjetas se realiza haciendo uso de losprotocolos TCP/IP.1.4 DESCRIPCIÓN Y CONFIGURACIÓN DEL PROTOCOLO TCP/IPEl concepto técnico de estos protocolos es algo complejo y no es el objetivo deesta unidad. En su definición general es un conjunto de protocolos de red en laque se basa Internet y que permiten la transmisión de datos entre redes de
  20. 20. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.computadoras. Por lo pronto se hará una referencia a la manera como se usan.Para utilizar los protocolos TCP/IP es necesario tener conectada un PC o mása una red. Esta conexión puede ser entre varias PC’S por medio de un switch,router o un modem, o también de una sola PC a un Switch, router o un modem,o entre dos PC’S únicamente.Protocolo de Internet (IP): Se usa para asignar direcciones de ubicación a unosdispositivos de red. Es posible asignar manualmente dichas direcciones y esdiferente el procedimiento en cada sistema operativo, pero la lógica de laasignación es siempre la misma. El protocolo utiliza los siguientes parámetros:• Dirección IP: El formato aaa.bbb.ccc.ddd y un ejemplo de ello es 192.168.001.002. La dirección IP no es más que un número que se relaciona con la configuración de la red. Varios equipos de la misma red solo cambiaran el cuarto de grupo de números de izquierda a derecha de la dirección IP.• Puerta de enlace: Es la dirección IP de un equipo o dispositivo en la red, que por ejemplo permite el acceso a los servicios de Internet o de otra red externa.• Mascara de Subred: Hace referencia a un código número que se asigna a un subgrupo que se puede configurar en una red, generalmente el valor es 255.255.255.000• DNS (Domain Name System): Es un código numérico, con el cual se tiene acceso a una base de conexión, por ejemplo Internet.Hoy día, está ampliamente difundido el uso del servidor DHCP, tanto enmódems de conexión a Internet, routers y equipos servidores de redes, con locual el usuario no requiere asignar manualmente las direcciones, sino que elservidor DHCP, resuelve las solicitudes de conexión y asigna las direccionesautomáticamente. Es por ello que de manera general solo se necesita conectarel PC a la red y este queda automáticamente configurado.Protocolo de Control de Transmisión (TCP): En los protocolos TCP/IP, TCP esla capa intermedia entre el protocolo de internet (IP) y la aplicación.Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y,dado que la capa IP aporta un servicio de datagramas no fiable (sinconfirmación), TCP añade las funciones necesarias para prestar un servicioque permita que la comunicación entre dos sistemas se efectúe: libre deerrores, sin pérdidas y con seguridad.
  21. 21. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.1.5 PROBAR LA CONECTIVIDAD CON PINGPara probar la conectividad a la red se usa un comando universal que envía unpaquete de datos a la dirección de destino y al llegar a esta dirección, produceun reenvío de datos a la dirección de origen, lo cual comprueba la conectividadentre las dos direcciones, ya sea en una red locas o en Internet. Este comandose llama PING (Packet Internet Grouper). Para realizar una prueba de PINGen los sistemas operativos Windows (Vista, XP, 2000, NT, 98, etc.), seingresa al símbolo del sistema o MS-DOS en las versiones antiguas, que noes más que una ventana negra en las que se escriben directamente loscomandos a ejecutar. Si se tiene una conexión a Internet es posible realizaruna prueba de ping a uno de los servidores en los que se encuentraalojadas determinadas páginas Web. En el siguiente ejercicio se debe realizar un ping desde el sistema operativoWindows XP a la página www.google.com, con el fin de determinar la conexióna Internet.Paso 1: Dar clic en el botón Inicio/todos los programas/accesorios/símbolo delsistema.
  22. 22. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Paso 2: Digite el siguiente comando y oprima Enter: ping google.comPaso 3: Interpretar el resultado: como se observa en la figura anterior hayrespuesta desde la dirección 72.14.207.99, que corresponde a la dirección IPdel servidor de google. Con lo cual se puede comprobar que hay conexión aInternet. Si no se tiene conexión a Internet la respuesta del comando seránegativa, debido a problemas de conexión, como: tarjeta de reddesconfigurada, cable mal ponchado o cortado, falta de alcance de la señalinalámbrica, problema de conexión en el modem, entre otros.
  23. 23. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.CAPITULO 2: NETWORKING2.1 REDES DE DATOSLas redes de datos nacen de la necesidad empresarial de transmitirinformación, modificarla y actualizarla de una manera económica y eficiente.Anterior a las redes de datos los usuarios utilizaban medios rígidos paraalmacenar la información y compartirla de acuerdo a sus necesidades, pero erapreciso el desplazamiento físico del medio de almacenamiento de lainformación hasta donde ser requería y nuevamente se transportaba dichainformación al lugar de origen o aun siguiente punto requerido para seractualizada o procesada, volviendo engorrosa e insegura esta operaciónEsta gran necesidad llevó al desarrollo de soluciones estandarizadas para lastecnologías Networking, con lo cual se facilitó la interconectividad de diversossistemas. Las redes dan solución de tres formas principales: Compartiendo información (o datos). Compartiendo hardware y software. Centralizando la administración y el soporte.En la figura 14 se puede observa claramente un representación de lo que esuna red de datos con conexión a Internet. La imagen representa 4 PC’Sconvencionales que hacen parte de una red LAN y que se conecta a Internetutilizando un servidor local. Figura 12. Red de datos Fuente: http://www.codigo23.net
  24. 24. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.2.2. DISPOSITIVOS DE NETWORKINGSe puede definir dos grupos de dispositivos de Networking:Dispositivos de usuario final: Son aquellos que brindan servicio directamenteal usuario, computadores, impresoras, escáneres, etc.Dispositivos de red: Son aquellos que transportan los datos que debentransferirse entre los dispositivos de usuario final, tales como: Switch, Router yHub. Switch: es un dispositivo electrónico que permite la conexión de una red cableada de datos manteniendo la velocidad máxima de conexión entre ellos, por lo general es de 100mbps. No cuentan con funciones de administración, ni servidores DHCP. Figura 13. Switch Fuente: http://www.mediasoftcomputers.com Router: Es un dispositivo electrónico que permite la conexión de redes no inalámbricas e inalámbricas. Su principal característica es que cuenta con funciones avanzadas de administración de datos y por lo general integra servidor DHCP, que facilita la conexión de los equipos a la red, resolviendo las solicitudes de direcciones IP automáticamente.
  25. 25. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 14. Router Fuente: http://darkub.files.wordpress.comMódem DSL: es un dispositivo electrónico que permite la conexión aInternet y es instalado por el proveedor ISP. Figura 15. Módem Fuente: http://www.ordenadores-y-portatiles.comModem para redes basadas en tecnología coaxial: Son redes quepermiten transmitir datos a un gran ancho de banda, sobre los cuales sepueden enviar voz, datos y video con tasas de transferencia superiores alas alcanzadas con tecnologías como ADSL, FRAME RELAY, X.25 yISDN. Figura 16. Módem tecnología coaxial Fuente: www.cabletica.com
  26. 26. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Hub o concentrador: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.1. www.wikipedia.com Figura 17. Hub Fuente: http://www.hw-group.com2.3 REDES DE AREA LOCAL (LAN)Las redes LAN (Local Área Network) conectan dispositivos de una única oficina,edificio o campus, dependiendo de las necesidades de la organización dondese implemente y del tipo de tecnología utilizada. Una LAN puede ser tansencilla como dos PC y una impresora situada en la oficina de la casa de unapersona o se puede extender por toda una empresa o incluir voz, sonido yperiféricos de video. En la actualidad el tamaño de las LAN está limitado a unospocos kilómetros.Las LAN están diseñadas para compartir recursos entre computadoraspersonales o estaciones de trabajo. Los recursos a compartir pueden incluirhardware (por ejemplo, una impresora), software (por ejemplo, una aplicación)o datos.Características: Operan dentro de un área geográfica limitada Permite el multiacceso a medios con alto ancho de banda
  27. 27. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Controla la red de forma privada con administración local Proporciona conectividad continua a los servicios locales Conecta dispositivos físicamente adyacentes.2.4 REDES DE AREA AMPLIA (WAN)Las redes WAN, (Wide Area Network), proporcionan un medio de transmisión alarga distancia de datos, voz, imágenes e información de video sobre grandesáreas geográficas que pueden extenderse a un país, un continente o incluso elmundo entero.Características: Operan dentro de un área geográfica extensa Permite el acceso a través de interfaces seriales que operan a velocidades más bajas. Suministra velocidad parcial y continua. Conecta dispositivos separados por grandes distancias, e incluso a nivel mundial.2.5 REDES DE AREA PERSONAL (PAN)La tecnología de redes personales es un paso más allá que un simple adelantotecnológico, es un nuevo concepto que permite a los usuarios una mayorintegración y solución a las necesidades actuales.Fundamentalmente se establecen en base a una configuración de red básicallamada red de área personal integrada por el conjunto de dispositivos situadosfísicamente en el entorno personal y local del usuario, en el trabajo, la casa, elcarro, la ciudad. Esta configuración inicial permite al usuario disponer en todomomento y lugar donde se encuentre de una serie de servicios y dispositivosadaptados a los requerimientos y necesidades de dicha persona en particularen dichos entornos. Lo más novedoso es que a partir de esta configuracióninicial que propiamente ya supone una ventaja social para la persona, además,el usuario goza de la oportunidad de acoplar a su propia red un conjunto dedispositivos y servicios dispuestos al alcance del mismo por otras entidades, yasea en el propio entorno en el que se encuentra o remotamente en otrasdependencias, de tal manera que el usuario puede ir ampliando su red
  28. 28. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.dinámicamente. De esta manera el usuario no solo puede disfrutar de una seriede ventajas en base a servicios y uso de la tecnología disponible, sinoutilizarlas como un medio para ofrecer al resto de los usuarios sus propiosservicios y dispositivos con un objetivo de bien común y en un área deconfianza previamente aceptada por un conjunto de usuarios.La tecnología de red personal se caracteriza por ofrecer a cada ciudadano laposibilidad de iniciar una red en el entorno personal en que transcurre su vidadiaria - en su casa, en el trabajo, en su ciudad - de tal manera queincorporando dispositivos y servicios a la misma pueda satisfacer una serie derequerimientos asociados a su vida personal.El usuario tendrá la posibilidad de incorporar no solo los dispositivos asociadosal cuerpo del individuo como pueden ser aquellos que le permiten mejorar suspercepciones sensoriales, sino dispositivos asociados al entorno en el quequiere interactuar independientemente de que el entorno sea local al usuario loque llamamos red de área personal -en un radio de cobertura que 10 metros- oremoto virtual donde el individuo puede ampliar su red y por tanto su entornopersonal con dispositivos, otras redes de área personal y servicios accesiblesremotamente a través de las tecnologías actualmente disponibles como lasredes móviles o Internet.Actualmente existen diversas tecnologías que permiten su desarrollo, entreellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías deinfrarrojos. Sin embargo para su completo desarrollo es necesario que estasredes garanticen una seguridad de alto nivel, que sean altamente adaptables adiversos entornos, y que sean capaces de proporcionar una alta gama deservicios y aplicaciones, tanto aplicaciones que requieran una alta calidadmultimedia como pueden ser la video conferencia, la televisión digital o losvideojuegos, como aplicaciones de telecontrol que requieran anchos de bandamuy bajos soportados sobre dispositivos de muy reducido tamaño.
  29. 29. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 18. BluetoothEste nuevo concepto donde el usuario puede interactuar con una multitud dedispositivos de una manera totalmente transparente y aprovechando todas lastecnologías puestas a su alcance, abre un nuevo abanico de posibilidadesorientadas al individuo que implicaría un incremento de aplicaciones y serviciosde gran valor para la sociedad actual: • Servicios de integración de personas con discapacidad. Haciendo uso de las redes actuales, podrían mandar alarmas a cualquier tipo de red, establecer conexiones remotas con familiares, o incluso adaptar sus dispositivos y servicios personales a sus requerimientos y características personales. • Servicios de información al ciudadano. El ciudadano podría recibir información personalizada en cada lugar en el que se encuentre, de tal manera que en cada uno de los lugares - ciudad, ayuntamiento, oficina, universidad - en los que detectase su presencia se le informaría de una amplia oferta de servicios y contenidos adecuada a su perfil. • Servicios de compras y ocio. El usuario podría acceder local o remotamente a una serie de servicios de ocio y compra desde su propia casa o desde el supermercado o centro comercial, con contenidos
  30. 30. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. personalizados, incluso establecer conferencias remotas con diferentes miembros de la familia, realizar los pagos automáticamente o compartir gustos y compras entre diferentes personas.2.6 RED PRIVADA VIRTUAL (VPN)Una VPN es una tecnología de red que se construye dentro de unainfraestructura de red pública, como por ejemplo Internet, permitiendo unaextensión local. Con una VPN, un empleado a distancia puede acceder a la redde la sede de la empresa a través de Internet, formando un túnel seguro entreel PC del empleado y un router VPN en la sede. Figura 19. Red Privada Virtual Fuente: http://ingeniamoset.com2.6.1 Ventajas de VPN. La VPN es un servicio que ofrece conectividad seguray confiable en una infraestructura de red pública compartida, como la Internet.Las VPN conservan las mismas políticas de seguridad y administración queuna red privada. Son la forma más económica de establecer una conexiónpunto-a-punto entre usuarios remotos y la red de un cliente de la empresa. 2.CCNA
  31. 31. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.CAPITULO 3: ANCHO DE BANDA3.1 IMPORTANCIA DEL ANCHO DE BANDA.El ancho de banda se define como a la cantidad de datos que se transmiten através de una conexión de red en un periodo de tiempo establecido. Comoanalogía el ancho de banda se compara con el diámetro de las tuberías delservicio de agua potable como se observa en la figura. En la red de tuberías deagua potable encontramos tubos madre de un gran diámetro que abastecen aáreas geográficas extensas y estos tubos se conectan a otros tubos de menosdiámetro que cubren otras áreas más pequeñas y por último estos se ramificanen otros de mucho menor diámetro que llegan a cada casa, edificio, oficinas,etc. El agua que fluye al interior de la tubería se asemeja a los datos quetransporta la red, entre más ancha es la tubería, es mayor la capacidad detransporte de agua; de la misma manera una mayor ancho de banda, permiteuna mayor capacidad de la transferencia de datos en la red. Figura 20. Analogía ancho de banda.
  32. 32. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.La importancia del ancho de banda, se basa en la necesidad del transporte deinformación según la capacidad que se requiera. El ancho de banda en la redlocal (LAN), es igual a la capacidad que tengan los dispositivos que seencuentran allí conectados y varían los costos por su uso. Al conectar esa redLAN a una red de mayor tamaño como Internet, es necesario comprar anchode banda a un proveedor, por lo cual se puede decir que el ancho de banda noes gratuito para este tipo de conexiones. Para que sea la decisión sobre lacantidad de ancho de banda que debe mantener una red determinada, hay quetener en cuenta los medios físicos que la conforman, así como la cantidad deinformación que fluirá a través de ella y los costos relacionados con lapermanencia del servicio. Tecnológicamente la capacidad de la red aumentacon los nuevos desarrollos permitiendo el uso de nuevas aplicaciones queaprovechan un mayor ancho de banda, como por ejemplo las aplicaciones quepermiten videoconferencia.3.2 MEDICIÓN DEL ANCHO DE BANDA.La unidad utilizada para medir el ancho de banda es el bit por segundo (bps),que indica la cantidad de bits que se transmiten en un segundo. También seusa sus múltiplos como el kilobit por segundo (Kbps), el megabit por segundo(Mbps) y el Gigabit por segundo (Gbps).Unidad Abreviatura EquivalenciaBit por segundo bps 1 bps= unidad fundamentalKilobit por segundo Kbps 1Kbps= 1000 bpsMegabit por segundo Mbps 1Mbps= 1,000,000 bpsGigabit por segundo Gbps 1Gbps= 1,000,000,000 bpsTabla 1. Equivalencias de Unidades de ancho de banda3.3. COMO MEDIR LA VELOCIDAD DE CONEXIÓN DEL PROVEEDOR DEINTERNETCon la popularidad de las conexiones internet de banda ancha en el país esnecesario que el usuario tenga una idea clara de cómo los proveedores prestanel servicio. El proveedor de Internet recibe el nombre de proveedor ISP yasigna una determinada cantidad de ancho de banda al usuario dependiendode las condiciones como se presta el servicio. En cuanto a la internet, elproveedor ISP permite una cantidad de ancho de banda para la descarga deinformación o download y otra cantidad para la subida de información o upload.
  33. 33. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.De manera general la velocidad de descarga suele ser mayor a la velocidad desubida por la manera como funciona la navegación en internet para losusuarios convencionales. Sólo en casos específicos el proveedor suministraanchos de banda iguales tanto en la subida como en la descarga deinformación. Por lo tanto cuando se habla del ancho de banda que ofrece elproveedor ISP por costumbre se hace referencia a la velocidad de descarga ydebería tenerse en cuenta también la velocidad de subida que corresponde auna medida menor.Ahora bien, diversos factores pueden afectar la velocidad de conexión querealmente se obtiene del proveedor y esta no es constante, ni exactamenteigual a la que se ofrece encontrándose pequeñas variaciones, debido al tráficode información.A manera de ejercicio se utilizará la página Web www.speedtest.net con el finde conocer de manera gratuita, la velocidad de conexión o ancho de bandaque permite el proveedor ISP en determinado momento.Paso 1: Abrir un navegador de Internet, como el internet Explorer, mozillafirefox o cualquier otro que se encuentre instalado en el PC.Paso 2: En la barra de dirección de navegador Web, digitar la direcciónwww.speedtest.netPaso 3: Esta página permite realizar unas pruebas de velocidad de conexiónusando la Internet hacia distintos servidores ubicados en todo el mundo. Basta
  34. 34. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.dar clic sobre cualquiera de los servidores que aparecen representados porpirámides para iniciar el test de velocidad. La página nos sugiere el servidormás cercano, representado por una pirámide de color amarillo para realizar laprueba. Cabe aclarar que no por estar más cerca físicamente el servidor anuestro sitio de ubicación, el resultado de la prueba será mejor, pues hay quetener en cuenta las capacidades del servidor y el flujo de datos que se manejaen ese momento y otros que congestionan la red, justo en el momento de hacerla prueba.Paso 4: Al finalizar el test la página arroja unos datos, en los cuales seidentifica la medida de descarga y de subida, proveedor del servicio y direcciónIP.Paso 5: Actualice la página y realice el test con diferentes servidores que semuestran en la página y podrá notar los cambios en las medidas de ancho debanda.
  35. 35. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.CAPITULO 4: MEDIOS DE TRANSMISIÓN NETWORKINGPara la instalación de las redes de datos se hace uso de diferentes tecnologías.Las de mayor uso por su confiabilidad, seguridad y ancho de banda disponibleson aquellas que utilizan cables. Las desventajas de este tipo de redes es quees necesario instalar cables y puntos de red en cada uno de los accesos quese requiere y también es necesario aumentar la disponibilidad de puerto deconexión haciendo uso de elementos como el switch, router, módems DSL uotros dispositivos de red. La red que utiliza cables es fija y estática.Las necesidades de movilidad quedan superadas con las redes inalámbricas,pero su desventaja radica en su menor capacidad de ancho de banda yproblemas en la seguridad de la misma.4.1 MEDIOS NO INALÁMBRICOSSon aquellos que hacen uso de diferentes tipos de cables para realizar laconexión a la red. Las características como velocidad de transmisión de datos,tipo de transmisión (analógica o digital) y alcance, son específicas de cadacable y de la tecnología usada para la conexión.4.1.1 Cable CoaxialEl cable coaxial está conformado por un hilo de cobre interno, un núcleoplástico que lo envuelve, una malla metálica que lo aísla y cierra el circuito deconexión y un recubrimiento sintético que lo protege. Figura 21. Cable coaxial Fuente: http://villarsonido.com
  36. 36. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.El cable coaxial es usado actualmente para extender las redes en exteriores,por su resistencia a la intemperie. Debido a su grosor se dificulta lamanipulación y tiene problemas de interferencia eléctrica. El cable coaxial esmás económico que el cable de fibra óptica y la tecnología es sumamenteconocida. Se ha usado durante muchos años para todo tipo de comunicacionesde datos, incluida la televisión por cable.Utiliza señales impulsos eléctricas para la transferencia de datos.4.1.2 Cable UTPEl cable UTP es el más común para el uso en redes bajo techo por su pocodiámetro que le permite una mejor manipulación, confiabilidad y alto ancho debanda. Está formado por 4 pares de hilos de cobre aislado y revestido por uncubrimiento plástico, que generalmente se encuentran en color azul, blanco oamarillo. Figura 22. Cable UTP Fuente: http://img.alibaba.comPara conectar el cable a los diferentes dispositivos de red, se usa un conectorRJ45. Figura 23. Conector RJ45
  37. 37. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Fuente: http://www.mercadolibre.com.coEl cable UTP alcanza una máxima distancia de 100 metros y se usanrepetidores para extenderla. Dicho es el que se puede observar entre el PC y elmódem de Internet. Al igual que el cable coaxial usa señales eléctricas para latransferencia de datos.4.1.3 Fibra ÓpticaEl cable de fibra óptica está compuesto por dos filamentos de vidrio de altapureza con algunos aditivos que permiten la flexibilidad. Ofrece un enormeancho de banda de cantidad casi que infinita, pero su elevado costo y el de losdispositivos de conexión, hacen que se utilice solamente en entornosempresariales específicos, que requieren de un enorme ancho de banda.El cable de fibra óptica hace uso de señales de luz para la transferencia dedatos, que son convertidas a señales eléctricas en los dispositivos de conexión. Figura 24. Cable de fibra óptica Fuente: http://www.cdjoseramon.com4.2 MEDIOS INALAMBRICOSLos medios inalámbricos utilizan estándares de conexión definidos por la IEEE,y cuyo significado en español es “Instituto de Ingenieros Eléctricos yElectrónicos; al igual que los medios no inalámbricos. La estandarización de latecnología es importante en la medida que permite la fácil conectividad entrediferentes dispositivos.La ventaja de los medios inalámbricos es que permite una alta movilidad de losdispositivos de usuario final, en el área de cobertura, permitiendo que laspersonas puedan desplazarse en sus sitios de trabajo sin cables. El estándar
  38. 38. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.actual de conectividad de redes inalámbricas es el 802.11g que permite unavelocidad de conexión de hasta 54Mbps y posee funciones de encriptación yregistro de acceso.4.2.1 Microondas. En Colombia podemos observar este tipo de accesoinalámbrico a redes en los servicios prestado por el Programa Compartel deConectividad, liderado por el Ministerio de Comunicaciones y cuyo objetivo esllevar a lugares apartados del país donde no hay infraestructura de conexión aInternet por cable. Compartel hace uso de antenas que captan la señal demicroondas para conectar PC’S a la red de la Internet. Las microondas son untipo de radiofrecuencia que no supera la curvatura de la tierra y requiere deantenas repetidoras para mantener la conexión. El uso de las microondas seregistra en una amplia región geométrica de varios kilómetros cuadrados.4.2.2 Wi-Fi. La tecnología WiFi hace uso de las señales de onda para realizarla conexión. El estándar internacional es el 802.11g, incorporado en tarjetas dered presentes en la mayoría de portátiles actuales, así como en teléfonoscelulares y computadores de mano (Palm, Iphone, entre otros).La cobertura WiFi es de unos cuantos metros cuadrados y no necesita devisión directa como si la necesita la tecnología de microondas. La velocidadsoportada es hasta de 56Mbps.La tecnología de comunicación inalámbrica WiFi, soporta el uso de contraseñasy registros de acceso por la dirección MAC (número único que identifica cadatarjeta de red) de las tarjetas de red que se quieren autorizar. Entre losmétodos de encriptación se encuentra WAP, que permite una mayor seguridaden la conexión inalámbrica. Figura 25. Logo WiFi Fuente: http://hispasystem.files.wordpress.com
  39. 39. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.4.2.3 Wimax. La tecnología Wimax permite acceso concurrente con variosrepetidores de señal superpuestos, ofreciendo total cobertura en áreas dehasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnologíaque no requiere visión directa con las estaciones base (a diferencia de lasmicroondas). WiMax es un concepto parecido a Wi-Fi pero con mayorcobertura y ancho de banda.El estándar actual de Wimax es el 802.16e, que incluye conexión de bandaancha para elementos portables al estilo notebook. Figura 26. Logo Wimax Fuente: http://www.wireless.co.il4.2.4 Satelital Digital. Es la tecnología que hace uso de satélites en el espacioexterior, orbitando alrededor de la tierra y que lleva la conexión a los lugaresmás remotos del planeta donde no hay ni siquiera cobertura de microondas. Elcosto de dicha tecnología es muy alto y generalmente es usado por industriascomo la del petróleo, en los campos de exploración remotos.La conexión satelital no se hace mediante el uso de las tarjetas de redinalámbricas convencionales. Figura 27. Internet Satelital
  40. 40. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. SEGUNDA UNIDADCONCEPTOS GENERALES SOBRE EL ENTORNO WEB
  41. 41. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. INTRODUCCIÓN UNIDAD 2Una condición elemental de cualquier propósito educativo que quiera estar enconcordancia con la sociedad en la que se desarrolla, debe tener en cuenta enestos tiempos el abrir sus puertas a las nuevas tecnologías, generadoras decambios sociales, y que éstas sean parte fundamental de todos los procesoseducativos.La Unidad dos “Conceptos Generales sobre el Entorno Web” del curso deHerramientas Telemáticas, se desarrolla para dar soporte al proceso deaprendizaje del estudiante, ante uno de los fenómenos más significativos de laSociedad de la Información, como es Internet. En ésta Unidad del curso setendrá en cuenta la tecnología educativa, como aplicación de las NuevasTecnologías al proceso de enseñanza-aprendizaje y la formación tecnológica,pensada como una alfabetización digital.OBJETIVO: Formar en el manejo adecuado de Herramientas Telemáticas,como el correo electrónico, Navegación e interactividad en la Web, motores debúsqueda que permitirán la exploración y búsqueda de información, manejo deChat, videoconferencias, foros y demás entornos virtuales que le permitiránapoyarse en su proceso de formación.COMPETENCIAS: Con el estudio de esta unidad se espera que el estudianteesté en capacidad de aplicar sus conocimientos en el manejo práctico de lasdiferentes herramientas telemáticas que hoy día ofrece el mundo de la Internet,permitiéndole interactuar con su entorno educativo y social.El constante cambio tecnológico es un factor que debe tener en cuenta elestudiante que desee elevar su eficiencia y competitividad en el proceso deaprendizaje, pues debe ser consciente que debe realizar una investigaciónconstante para mantenerse al día en los últimos avances tecnológicos,referente a las herramientas telemáticas que utiliza en su diario vivir.PALABRAS CLAVES: Multiusuario, Cortafuegos, Hipertexto, Moodle, CORE,Wiki, Buscador, chat, virus, Multimedia, Lenguaje.
  42. 42. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.UNIDAD 2: CONCEPTOS GENERALES SOBRE EL ENTORNO WEBCAPITULO 5: INTRODUCCIÓN A LOS SITEMAS OPERATIVOS5.1 SISTEMA OPERATIVO.Es un conjunto de aplicaciones de software, es decir de programas quepermiten la administración de los recursos de Hardware que posee el PC. Elsistema operativo permite que el usuario pueda grabar información en el discoduro, le permite ver el contenido de un CD o DVD, organizar la información encarpetas y archivos, es decir el sistema operativo es la interfaz que le permiteal usuario utilizar el PC.5.2 EVOLUCIÓN DE LOS SITEMAS OPERATIVOSAl igual que el desarrollo de nuevas tecnologías de procesamientos de datos,mayores capacidades de memorias y desarrollos de circuitos y ships de mayorpoder de cálculo, los sistemas operativos han evolucionado para poder dar unmayor aprovechamiento de estos recursos.En el principio de la computación el sistema operativo era un grupo deinstrucciones ordenadas que se ensamblaban a medida que el usuario lonecesitaba. Por esto al comienzo el S.O. era una operación muy básica cuyoobjetivo era lograr que la máquina realizara una gran cantidad de cálculosnuméricos. Tiempo después se ha venido utilizando el S.O para administrarfunciones de conexión de redes y de gestión de archivos.La interfaz grafica que hoy conocemos de los sistemas operativos modernos noexistió hasta comienzos de los años 90’s, y fue la que permitió la masificaciónen el uso de los PC’s, al punto que las nuevas generaciones no imaginan unsistema operativo con una pantalla totalmente negra y con un cursos titilandoen espera de las ordenes que se imparten por medio de comandos.La interfaz de ventanas, el uso de escritorios, asistentes de configuración,exploradores de archivos, reproductores de archivos multimedia, entre muchosotros, solo fue posible debido a la evolución de los S.O. en plataforma de32bits. Entre ellos se encuentran Windows 98, Macintosh y los sistemasoperativos GNU-Linux con gestores de ventana gnome o KDE. Conformeaparecen nuevas tecnologías en el procesamiento de datos, el sistemaoperativo debe renovarse y estar en capacidad de usarlas; ejemplo de ello eslos avances en redes inalámbricas, el mayor poder de procesamiento de
  43. 43. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.información grafica realizada por las tarjetas de video de nueva generación, lautilización de pantallas táctiles y la utilización de procesadores multitarea.5.3 CARACTERISTICAS DE LOS SISTEMAS OPERATIVOSSon muchas las características de los sistemas modernos, pero si loscomparamos con los Sistemas operativos antiguos podríamos nombrar lassiguientes: Administración de Usuarios Múltiple: Esta habilidad le permite al administrador del sistema configurar diferentes perfiles para un número de usuarios que usan el mismo PC, estableciendo restricciones y permisos para algunas aplicaciones o tareas a cada usuario, permitiendo el almacenamiento de la información e usuario en lugares diferentes y manteniendo áreas de trabajo independientes para cada uno. Soporte para multitarea: En este punto se hace referencia a la posibilidad de ejecutar de manera simultánea una gran cantidad de proceso sin afectar el desarrollo del conjunto total de tareas. Actualmente, se encuentran trabajando en el aprovechamiento de los nuevos procesadores de núcleo múltiples, diseñados para realizar más operaciones de manera simultánea. Soportes para redes: Es la posibilidad de conectar los PC’s a redes de datos para compartir información, tener acceso a dispositivos y aplicaciones remotas; indispensable hoy en día con el uso de Internet.5.4 FUNCIONES BÁSICAS DE LOS SISTEMAS OPERATIVOSLos sistemas operativos, en su condición de capa software que posibilitan ysimplifica el manejo de la computadora, desempeñan una serie de funcionesbásicas esenciales para la gestión del equipo. Entre las destacadas, cada unaejercida por un componente interno (módulo en núcleos monolíticos y servidoren micronúcleos), podemos reseñar las siguientes:- Proporcionar comodidad en el uso de un computador.- Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)- Brindar una interfaz al usuario, ejecutando instrucciones (comandos).- Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).
  44. 44. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Un sistema operativo desempeña 5 funciones básicas en la operación de unsistema informático:- suministro de interfaz al usuario,- administración de recursos,- administración de archivos,- administración de tareas y- servicio de soporte y utilidades.Interfaces del usuario: Es la parte del sistema operativo que permitecomunicarse con él, de tal manera que se puedan cargar programas, accederarchivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las quese basan en comandos, las que utilizan menús y las interfaces gráficas deusuario.Administración de recursos: Sirven para gestionar los recursos de hardwarey de redes de un sistema informativo, como la CPU, memoria, dispositivos dealmacenamiento secundario y periféricos de entrada y de salida.Administración de archivos: Un sistema de información contiene programasde administración de archivos que controlan la creación, borrado y acceso dearchivos de datos y de programas. También implica mantener el registro de laubicación física de los archivos en los discos magnéticos y en otros dispositivosde almacenamiento secundarios.Administración de tareas: Los programas de administración de tareas de unsistema operativo conducen la realización de las tareas informáticas de losusuarios finales. Los programas controlan que áreas tiene acceso al CPU y porcuánto tiempo. Las funciones de administración de tareas pueden distribuir unaparte específica del tiempo del CPU para una tarea en particular, e interrumpiral CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.Servicio de soporte: Los servicios de soporte de cada sistema operativodependerán de la implementación particular de éste con la que estemostrabajando. Entre las más conocidas se pueden destacar las implementacionesde Unix, desarrolladas por diferentes empresas de software, los sistemasoperativos de Apple Inc., como Mac OS X para las computadoras de Apple, lossistemas operativos de Microsoft, y las implementaciones de software libre,como Linux o FreeBSD producidas por empresas, universidades,administraciones públicas, organizaciones sin fines de lucro y/o comunidadesde desarrollo.
  45. 45. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Estos servicios de soporte suelen consistir en: - Actualización de versiones. - Mejoras de seguridad. - Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, protección contra ataques externos al sistema). - Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware). - Corrección de errores de software. - Otros.No todas las utilidades de administración o servicios forman parte del sistemaoperativo, además de éste, hay otros tipos importantes de software deadministración de sistemas, como los sistemas de administración de base dedatos o los programas de administración de redes. El soporte de estosproductos deberá proporcionarlo el fabricante correspondiente (que no tieneporque ser el mismo que creó el sistema operativo).5.5 SISTEMAS OPERATIVOS COMUNESExisten dos grandes grupos de sistemas operativos: Uno, los orientados ausuarios y dos: los orientados a servidores. En ambos casos hay opcionesgratuitas y de pago.Los sistemas operativos diseñados para servidores, tienes como objetivofortalecer los servicios de redes y administración, el manejo de bases de datosy la seguridad de redes; entre los más conocidos se encuentra Windows Serveren sus versiones 2000, 2003 y 2008, que son sistemas operativos de propiedadde Microsoft y se debe pagar licencias por su uso. También existen plataformasde software libre para servidores tales como GNU-Linux RedHat Enterprise,Ubuntu Server, Debian, entre otros. Estos sistemas operativos requieren deconocimientos avanzados por parte de los administradores del sistema y seusan en entornos altamente tecnificados.En cuanto a los sistemas operativos orientados a usuario final, encontramos lossistemas operativos de Microsoft Windows, tales como Windows 98, Windows2000, Windows XP, Windows Vista y próximamente Windows 7 Una grancantidad de Usuarios en el mundo hacen uso de los sistemas operativos Mac,que viene instalado únicamente en los computadores de la compañía Apple,como por ejemplo Mac OS tigger, Mac OS leopard, entre otros. La gran
  46. 46. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.competencia de los sistemas operativos de Microsoft hoy en día son lasplataformas basadas en GNU-Linux y un ejemplo de ello es un movimientomundial encaminado a la aplicación de software libre en entornos educativospropuesta por la compañía Ubuntu, algunos de sus sistemas operativos son:Ubuntu, Kubuntu, Edubuntu, entre otras versiones que se adecuan a requisitosespecíficos del usuario. Pero no sólo la compañía Ubuntu tiene sistemasoperativos basados en GNU-Linux, ejemplo de ellos don Fedora, de lacompañía RedHat, Débian, Slack, Suse, entre otros. Figura 28. Sistemas Operativos Comunes
  47. 47. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.CAPITULO 6: INTRODUCCIÓN A INTERNET6.1 QUE SON LAS TELECOMUNICACIONES.Recientemente la palabra "telecomunicación" se ha incorporado al vocabulariohabitual; en los medios de comunicación como al televisión y los periódicosencontramos anuncios que nos dicen que las telecomunicaciones noscambiarán la vida y nos llevarán hacia el progreso, y que tendremos cada vezmás y más servicios diferentes: internet, teléfonos móviles con videoincorporado, etc., todo esto en el contexto de un nuevo tipo de empresasllamadas operadores de telecomunicaciones. Entre este mar de información sehace difícil adivinar exactamente qué es la telecomunicación. Su definición mássencilla y comprensible es ésta: es toda emisión, recepción y transmisión, designos, señales, escritos, imágenes, sonidos y cualquier tipo de datos, porcable, radio, medios ópticos u otros sistemas electromagnéticos.6.1.1 Servicios de TelecomunicacionesSon aquellos que usan tecnologías para el proceso de comunicación. Los másdestacados son la televisión, el Internet, la telefonía y la radio.Hoy en días todos estos servicios se unifican en Internet, por medio de ladigitalización de la Información. Por ejemplo la telefonía IP, La radio y TV en laWeb, los portales de los periódicos, entre otros.6.2 ¿QUÉ ES INTERNET?Internet es una red de redes, que conecta unos computadores con otrosmediante los protocolos TCP/IP. Cada PC pone en marcha un software quepermite proporcionar y/o acceder a determinada información, Internet es elvehículo para transportar esta información almacenada en archivos odocumentos que se encuentran en dichos computadores.Internet, puede compararse con un gigantesco sistema internacional deacueducto y donde agua es la Información que fluye a través de ella, puesInternet en sí no contiene información. Por eso es ligeramente errado afirmarque “el documento se halló en Internet”. Sería mucho mejor decir que fueencontrado a través o mediante el uso de Internet. Lo que realmente seencontró es uno de los servidores conectados a Internet y es en realidad allídonde se encuentra la información.
  48. 48. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.La popularidad que goza Internet en este momento se debe en parte a sufacilidad de uso, permitiendo el desplazamiento por diferentes páginas deforma muy sencilla e intuitiva, haciendo uso de los diferentes navegadores(Internet Explorer, Netscape, etc.).Los computadores en Internet pueden usar uno o varios de los siguientesservicios:• Correo electrónico (e-mail). Permite enviar y recibir mensajes. Proveeacceso a grupos de discusión por medio de mensajes.• Ingreso por red telefónica o remota. Permite que su computador se conectea otro por medio de una línea telefónica y utilizarlos como si estuvieran el unojunto al otro.• FTP o Protocolo de Transferencia de Archivos. Permite trasladarrápidamente archivos de gran tamaño desde un computador remoto para verloso guardarlos en su computador.• Gopher. Un método antiguo, de solo texto, para tener acceso a documentosde Internet. Gopher esta casi totalmente sumergido en la Red, pero aún sepueden encontrar documentos Gopher enlazados a páginas Web.• El World Wide Web (WWW o Web). La actividad más grande y de mayorcrecimiento en Internet.6.3 ORIGENES DE INTERNET1En la década de los años 70 nacieron múltiples redes y servicios, por ejemplo,la universidad de Stanford inauguró su servicio Telenet. En esa misma década,el departamento de Energía de los Estados Unidos construyó la MFENet quedesencadenó la creación de HEPNet, esto a su vez inspiró a la NASA aconstruir su red que llamaría SPAN. En 1976 AT&T desarrolló un protocolopara comunicación entre computadores con sistema operativo UNIX, sistemaoperativo de mayor distribución y uso en las universidades. Se distribuyógratuitamente a quienes tuvieran computadores con su sistema operativo, En1981, nace BITNET, que enlazaba supercomputadores IBM.1 Tomado del curso T PV. Formación de formadores UNAD.
  49. 49. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.En 1982 se adopta el protocolo TCP/IP, Protocolo de control detransmisiones/protocolo de internet, como el estándar para la interconexión delas redes conectadas a ARPANET.En 1984 se desarrollo el Servicio de Nombres de Dominios (DNS), queintrodujo conceptos de jerarquías, por ejemplo, .com (comercios), .gov(gobierno), etc., así como una serie de códigos de país, pero el sistema era aúnmás inteligente ya que permitía hacer la traducción simultánea entre el nombretecleado por el usuario y la dirección binaria del anfitrión en cuestión.El hecho que haría de Internet el medio que hoy conocemos provino de ladecisión de ciertos gobiernos de fomentar su uso en todas las instituciones deeducación superior, independientemente del área de especialidad de losalumnos. Hasta ese momento, el uso del Internet estaba limitado ainterconexión de universidades, agencias de defensa e investigación, el usocomercial había sido frenado por la propia incapacidad de las empresas deproveer equipos y programas que pudieran conectarse al Internet utilizandoTCP/IP como protocolo de comunicación.En 1985, la barra de actividades de Internet (IAB) realizó el primer taller deTCP/IP orientado a las empresas privadas con la finalidad de discutir elpotencial y las limitantes de TCP/IP, estableciendo así un diálogo entre elgobierno, las universidades y empresarios.Para 1990 ARPANET prácticamente dejó de existir y se desarrolló el primerprograma que permitiría a los usuarios buscar archivos en todos los espaciosde información públicos existentes.En 1991 se lanzó el proyecto Superautopista de la información queproporcionaría fondos para continuar con el desarrollo en materia de cómputo einfraestructura para Internet en los Estados Unidos. Adicionalmente 1991nación la Red Mundial conocida como www.La explosión de Internet pasa por la entrada de servicios tradicionales como laradio, la televisión, la banca y la telefonía, que se van integrando en mayor omenor medida a la Red.A partir de aquí la escalada de tecnología es impresionante. Se desarrollaronlos motores de búsqueda que rápidamente añaden búsquedas inteligentes envarios idiomas. El lenguaje Java empieza a pegar fuerte y prosperantecnologías como los entornos virtuales o el teléfono por Internet, que permitela conexión con todo el mundo a precio de llamada local.
  50. 50. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Se desarrolla de una manera definitiva el comercio electrónico, para comprarproductos y servicios a través de Internet. Se pueden ver cientos detelevisiones y escuchar radios de todo el mundo en tiempo real. Los bancos seasientan en la Red y la gente empieza a ceder en su miedo inicial, confiando enla seguridad que ofrecen los servidores seguros.6.4 BENEFICIOS DE INTERNETEntre los beneficios que esta gran red de redes puede brindar a cualquierusuario se puede mencionar:Permite comunicación permanente entre usuarios ubicados en diferentes sitiosgeográficos a un bajo costo.Posibilita compartir y divulgar información a gran escala, fomentado lacooperación y colaboración entre un inmenso número de gremios de todo tipo(científicas, universidades, tecnológicas, etc.).El Internet ha sido una herramienta fundamental para que las empresaspuedan presentar y promocionar sus servicios y productos en forma masiva yextensiva a personas de todo el mundo.Gracias a Internet el conocimiento científico y tecnológico ha llegado casi enforma inmediata hasta las naciones subdesarrolladas y en vía de desarrollo enforma acelerada.Ha permitido la comunicación en tiempo real o en línea entre uno o variosusuarios donde éstos pueden establecer diálogos interactivos y a la vez tenercontactos visuales, creando un ambiente real entre las personas.Ha acortado tiempo y espacio entre las personas, desde el momento en que sepuede enviar y recibir grandes cantidades de información a través de sitios opáginas Web publicadas o a través de correo electrónico en pocos minutos.El comercio electrónico es uno de los grandes beneficios que brinda el Internet,permitiendo que empresas grandes o pequeñas puedan comerciar con susclientes desde cualquier lugar, logrando el abaratamiento de los productos yservicios ofrecidos por las empresas.Las transacciones bancarias han sido otro de los muchos beneficiosinternáuticos, ya que la mayoría de las entidades financieras a través de sus
  51. 51. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.plataformas han permitido que los usuarios desde la oficina o su residenciarealicen transacciones ahorrándole tiempo.Son tantos los grandes beneficios que Internet puede brindar a los usuariosque no terminaríamos de mencionarlos.6.5 FUNCIONAMIENTO DE INTERNET2Hasta hace algún tiempo se utilizaba la señal análoga, que se emite a través delas líneas telefónicas (voz), movimientos, video, etc., actualmente se utilizan lasseñales digitales que son utilizadas por sistemas computacionales. Internetparte desde un sistema teleinformático básico que consta de un terminalremoto desde el cual se envían los datos desde un host o computador central,a través de una línea de telecomunicación para su proceso y posteriorrecepción de resultados.Al medio físico empleado para la transmisión de datos se le denomina red detelecomunicación. A través de ella se envía la información bien en forma deseñal analógica o señal digital. El módem convierte las señales digitales delemisor en análogas, susceptibles de ser enviadas por la línea telefónica a laque deben estar conectados el emisor y el receptor. Cuando la señal llega a sudestino, el módem receptor se encarga de reconstruir la señal digital, en elcomputador.Ejemplo. Dos usuarios desde su residencia desean comunicarse a través deInternet, enviando correo electrónico, o estableciendo chats, la comunicaciónsería de la siguiente manera:El usuario a través de PC (Computador personal) establece una llamadaenviando una señal digital al módem, para que éste la convierta y la envié enforma análoga al teléfono, el cual abre la comunicación con el ISP (proveedorde Servicio de Internet), que es quien establece el acceso a Internet a través deservidores a los cuales llega la señal en forma digital.El otro usuario recibe la información enviada por el transmisor y emite surespuesta realizando el mismo procedimiento.2 Tomado del curso TPV. Formación de Formadores UNAD.
  52. 52. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Esta sería una de las formas para establecer una conexión a Internet entre doso varios usuarios, que hacen uso de una red comunicaciones y utilizandiferentes formas de conexión.
  53. 53. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.6.6 RIESGOS Y PROTECCIÓN EN INTERNETInternet es una herramienta muy importante para todos los estudiantes de laUNAD, pero es indispensable tomar conciencia de los riesgos que encierrausar un PC con conexión a Internet. Peor aún si el equipo se encuentra en uncafé Internet y si es manipulado por niños.Existen herramientas que permiten la fuga de información privada, que puedeser ejecutadas cuando hacemos uso de un PC y desde el cual accedemos aservicios personales como correos electrónicos, cuentas bancarias, redessociales, actividades relacionadas con el estudio o trabajo, entre otras.Para Evitar este tipo de inconvenientes es posible hacer uso de un softwareespecializado para tal fin, el cual identifica riesgos de seguridad sin dejar rastrode datos en el equipo utilizado. En el mercado están disponibles solucionespara todos los niveles o tipos de usuarios, dependiendo de la privacidad yriesgos a que se enfrenta.6.6.1 Malware (malicious Software). Durante mucho tiempo, los peligros denavegar por Internet se centraban en la existencia de virus, gusanos o troyanosque ponían en peligro la integridad de los equipos informáticos. Sin embargo,cada vez es mayor el número de usuarios utilizan Internet y, al mismo tiempo,las conexiones son cada vez mejores y más rápidas. Esto ha derivado en laaparición de nuevos tipos de códigos maliciosos “malware” que amenazan lanavegación: spam, dialers, jokes, hoaxes y, sobre todo, el spyware.Malware es un software que tiene como objetivo dañar un PC o causar un malfuncionamiento del mismo, sin consentimiento del usuario y con propósitosdiferentes, ya que en esta clase software se puede encontrar desde un troyanohasta un spyware.Existen muchísimos tipos de malware, aunque algunos de los más usuales sonlos virus informáticos, los gusanos, los troyanos y los programas de spyware6.6.1.1 Virus Informáticos. Los virus informáticos constituyen una de lasmayores molestias para los usuarios de computadoras. Consisten enprogramas que se copian automáticamente y que tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o el conocimiento delusuario, alterando el funcionamiento normal de la máquina. Los usuarios de lossistemas operativos Windows son las víctimas casi exclusivas de los virus
  54. 54. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.informáticos, ya que los sistemas de Microsoft son muy utilizados en todo elmundo. Existen virus para sistemas operativos Mac y Linux, pero estos sonextremadamente escasos y suelen ser bastante limitados. Esos "programasmaliciosos" recibieron el nombre de virus porque poseen la característica demultiplicarse fácilmente, así como ocurre con los virus reales, o sea los virusbiológicos. Se dispersan o actúan por medio de fallas o limitaciones de algunosprogramas, propagándose como en una infección. Un ejemplo de eso, son losvirus que se propagan a través de la lista de contactos del cliente de e-mail delusuario.Hoy en día, debido al fácil acceso a Internet, los virus pueden alcanzar enpocos minutos miles de computadoras en todo el mundo. El método depropagación más habitual es el uso de e-mails, donde el virus usa un texto queintenta persuadir al usuario a dar clic en el archivo adjunto. Es en ese archivoanexo se encuentra el virus. Los medios de convencimiento son muchos ysuelen ser muy creativos. El e-mail suele tener textos que despiertan lacuriosidad del usuario (puede ser en el asunto del mensaje). Muchos explorancontenidos eróticos o abordan cuestiones actuales. Algunos virus pueden hastausar un remitente falso, haciendo que el destinatario del e-mail crea que setrata de un mensaje verdadero. Muchos usuarios en Internet suelen identificare-mails de virus, pero los productores de estas "plagas digitales" pueden usarnuevas artimañas que atrapan hasta el usuario más experto.Es importante desmentir la creencia de que los virus pueden ocasionar dañosen el hardware de las computadoras. Los virus son programas y por lo tanto nohay forma que ellos quemen o destrocen dispositivos de la computadora. Loque sí existen, son virus que borran la BIOS de la tarjeta-madre, dejándola sincapacidad para ser utilizada, dando la impresión de que fue dañada por elvirus. Sin embargo, existe software especial, con el que es posible recuperar laBIOS y ahí se constatará que la tarjeta-madre funciona con sus dispositivos dehardware como estaban antes del ataque. Actualmente las BIOS están mejorprotegidos de este peligro y son más sencillas de recuperar en caso deproblemas.Los Virus los podemos clasificar dependiendo del lugar donde se alojan, latécnica de replicación o la plataforma en la cual trabajan: los que infectanarchivos y los que infectan en el sector de arranque.
  55. 55. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.Virus de sector de arranque (boot).Los virus de Boot utilizan este sector de arranque para ubicarse, guardando elsector original en otra parte del disco. En muchas ocasiones el virus marca lossectores donde guarda el Boot original como defectuosos; de esta formaimpiden que sean borrados. En el caso de discos duros pueden utilizar tambiénla tabla de particiones como ubicación. Suelen quedar residentes en memoriaal hacer cualquier operación en un disco infectado, a la espera de replicarse.Virus de archivos.Estos virus infectan archivos y habitualmente los tipos ejecutables .com y .exehan sido los más afectados, aunque es estos momentos los archivos .doc ,.xls, .ppt, . sam, entre otros; son los de mayor popularidad gracias a los virusde macro. Normalmente insertan el código del virus al principio o al final delarchivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el viruspuede hacerse residente en memoria y luego devuelve el control al programaoriginal para que se continúe de modo normal. Dentro de esta categoría devirus de archivos podemos encontrar lo siguiente tipos de archivos: Virus de acción directa. Son aquéllos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el archivo donde se ubican al sobrescribirlo. Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo .com. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo .exe crea otro de igual nombre conteniendo el virus con extensión .com. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.Ejemplos de virus3:3 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  56. 56. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Jokes o virus de broma: no son exactamente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.6.6.1.2 Spyware. Son programas que se instalan indebidamente en el PC conla finalidad de recopilar datos sobre los hábitos de navegación, preferencias,etc., de una persona u organización sin su consentimiento. Luego esainformación es enviada a empresas de publicidad en Internet paracomercializar dichos datos. Los Spyware trabajan a modo de background(segundo plano) para que el usuario del PC no lo perciba hasta que comiencena aparecer las primeras señales. El spyware usa usualmente la conexión deuna computadora a Internet para transferir información, consumiendo ancho debanda, con lo cual, puede verse afectada la velocidad de transferencia de datosentre dicha computadora y otra(s) conectada(s) a Internet.
  57. 57. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Figura 29. Spyware Fuente. http://kurtesymarketingsuccess.comPuede llegar a través de numerosas vías, entre las que se encuentran: - Un virus troyano los descarga de Internet y los instala. - Visitas a páginas web que contienen determinados controles ActiveX o códigos que explotan una determinada vulnerabilidad. - Aplicaciones con licencia shareware o freeware, descargadas desde Internet que, al mismo tiempo que se instalan, instalan también el software espía.Los Spyware pueden tener acceso a información como el correo electrónico ycontraseña, dirección IP y DNS, teléfono, país, páginas que visita el usuario ytemas le interesan, software que tiene instalado, descargas que realiza,compras que realiza por internet y datos más importantes como la número decuentas de banco, tarjetas de crédito, tarjetas débito, entre otros.Básicamente los programas espía se dividen en: Adware: Es el software que muestra publicidad en el equipo. Spyware: Es el software que recoge y envía la información de usuario a terceros.Atendiendo a su comportamiento una vez instalados, se diferencian distintostipos:
  58. 58. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas. Hijackers (literalmente, secuestradores): Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc. Trackware: Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.Según su forma de activarse, podemos diferenciar: BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realiza una serie de operaciones sin conocimiento del usuario. Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.Hay ciertos síntomas que pueden delatar la presencia de programas espía enel ordenador: Aparecen, sin motivo aparente, ventanas emergentes, banners publicitarios o nuevas barras de herramientas en el navegador que el usuario no ha añadido. Aparecen, incluso, en ocasiones en los que el equipo no está conectado a Internet. Se cambia, sin motivo aparente, la página de inicio del navegador. El navegador se bloquea repetida e inesperadamente. El PC se ralentiza considerablemente, o se bloquea en momentos en los que el usuario está realizando operaciones sencillas, que no suponen demasiado trabajo.6.6.2 Aplicaciones de seguridad Informática. Teniendo en cuenta que elestudiante de la UNAD accede permanentemente a los servicios de Internetpara el desarrollo de sus actividades académicas y/o profesionales, esrecomendable el uso de aplicaciones de libre distribución que permitencombatir “los virus”, “los spywares” y a la vez eliminar la Información referenteal historial de uso de la PC.También existen algunos métodos de protección que permiten proteger loscomputadores de los malware:
  59. 59. Módulo Herramientas Telemáticas – Ing. Zenith Chinchilla Ruedas.- Utilizar una cuenta de usuario con pocos privilegios (no administrador) en el PC, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.- Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, pero lo más importante saber de dónde proviene.- Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.- Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z).- Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un CD, DVD, entre otros medios externos.- No instalar programas de dudoso origen.- Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis).- Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.- Crear una contraseña de alta seguridad.- Mantener actualizado el sistema operativo. Por ejemplo si se usa Windows XP, no olvidar tener el Service Pack 3 instalado y también las posteriores actualizaciones. También, tener el Windows Update activado.- Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP maliciosas como el PeerGuardian, que eventualmente también frena troyanos. Es sumamente importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.- Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.- Seguir las políticas de seguridad en cómputoNavegar en Internet, chatear y mantener correspondencia electrónica nodebería ser algo peligroso. Pero de hecho lo es. Y esto no solamente es frutode personas inescrupulosas sino también de aquellos que no tomar lasprecauciones necesarias al hacerlo.

×