lunes, 28 de noviembre de 2016

UNIDAD 8

8.1 Aplicaciones de la informática en otras disciplinas o carreras

8.1.1 Contabilidad
La Tecnología en Contabilidad
Facilita las Tareas de los profesionales de la contabilidad. Con Los años, el Desarrollo de software de contabilidad ha racionalizado los Procesos de registro y mantenimiento de Registros Financieros, la Generación de Estados Financieros, Manejo de nómina, la Eliminación de Errores, Fácil Visualizacion de las inconsistencias financieras, Y VIGILANCIA de los Préstamos de la Empresa. Los Modelos de contabilidad, la Tecnología Informática y el hijo de software La Mejor Opción para especializarse en la Tecnología de contabilidad y Los Sistemas de Información Contable. Este nicho de la contabilidad offers Un Futuro prometedor para Los Que Quieren Seguir this carrera desafiante y gratificante.
 En Las Empresas con El Mundo de Hoy y las Empresas relacionadas con las Cuentas y los Negocios Buscan ningún Sólo un experto en cuentas, alguien Sino Que  Pueda presengtar la contabilidad estafa EL USO Delaware la Tecnología Como La informática. Usted PUEDE OPTAR POR UN Grado de Asociado en Tecnología de la contabilidad para Aprender los fundamentos y los Conocimientos Habilidades de cuentas, las finanzas y Los Aspectos Técnicos del campo de la contabilidad. Es Una Herramienta Que consiste del En La Aplicación de los Procedimientos Tecnológicos de la computación y Los Diferentes Paquetes Contables, párr Realizar las Actividades Contables, desde el Punto de Vista del Registro De Una forma Sistemática y Automatizada, de Las Operaciones y Demás Hechos Contables.

8.1.2 Mercadeo
Desde su aparición, las tecnologías de información, han sido un excelente asociado del marketing. Un aspecto prominente, simple de percibir, es la forma de proveer detallada información sobre todo lo relacionado con las compras de los clientes. Lamentablemente, en muchas empresas, los datos se encuentran diseminados por todas partes, sin coordinación y en forma dispersa en múltiples secciones o unidades.
Todas las organizaciones suelen tener abundantes datos acerca de los mercados, los productos, la competencia, la rentabilidad de la marca etc. que han sido obtenidos desde el interior y el exterior. También se tiene datos formales e informales, conseguidos por la respuesta a los anuncios, los contactos de venta, cartas e e-mail recibidos, y la que proporciona en sus reportes los distribuidores y personal de servicio. Los clientes, por medio de sus compras, generan gran cantidad de datos en relación con sectores, preferencias, calidades, marcas, e infinidad de otros.
La capacidad de manipular estos datos, en tiempo real y de una forma eficiente, es lo que puede dar una tremenda ventaja competitiva a cualquier empresa, en especial a las PyMES.


 8.1.3 Administracion
En administración y economía la informática es indispensable, ya que en ambas existe una gran cantidad de datos y es necesario realizar muchos cómputos en segundos. El hecho de ya no tener que  trabajar con volúmenes de información física (escrita) en gran cantidad, la hace mas ágil al querer procesarla lo cual se traduce en ahorro de tiempo y ahorro de dinero.
La informática hace posible el procesamiento y flujo de la información de una manera ordenada, lo que hace énfasis al principio de administración, "el orden".

8.1.4 Educacion
La aplicación de la informática en la educación, permite contar con recursos para desarrollar capacidades de: organización, retención, comprensión, imaginación, selección de estrategias, recuperación, interpretación y aplicación de la información. Se unen así, en la tarea educativa, la innovación tecnológica y la pedagogía de la acción. En las salas los alumnos son Programadores y Usuarios Activos. Establecen una íntima relación con las ideas básicas de las ciencias naturales, la matemática, las ciencias sociales y el arte de la construcción de modelos intelectuales. La computadora es la herramienta que se entrega al estudiante para que él descubra y experimente dentro de su proceso educativo. El recurso informático, considerado como instrumento educativo, permite la aplicación de la tecnología en cualquier etapa de los procesos de aprendizaje, así como en cualquier área del conocimiento. Su incorporación a la educación debe ser planificada a partir de la generación de variadas estrategias metodológicas desarrolladas en diferentes actividades coordinadas por áreas y por grados. La meta es facilitar en el alumno la transición entre ser sujeto pasivo, que soporta o se resigna a la educación, a ser sujeto activo y creador, que se educa a sí mismo: el objeto de educación se transformará así en sujeto de su propia educación .Por lo que el profesor de Informática tiene como cometido principal facilitar el proceso mediante el cual el alumno usa los conocimientos que ya tiene, logra adquirir y construir nuevas formas de saber.

8.1.5 Ingeniería y Arquitectura
La implantación de la Informática en la ingeniería y arquitectura es un proceso que se viene desarrollando desde hace más de 30 años si bien es en la última década cuando adquiere más vigor y se diversifican sus aplicaciones. Las razones para este avance son varias y bien conocidas. Por una parte, la mejora (casi exponencial) de las prestaciones que las computadoras y otros elementos basados en microprocesadores. Los procesadores son cada vez más veloces, manejan más recursos, se han hecho desarrollos específicos orientados a las aplicaciones. Han aparecido gran cantidad de elementos periféricos de entrada-salida que permiten comunicar al elemento de control con su entorno e incorporarlo a la cadena productiva. Además en los últimos años se hace hincapié en la conectividad de los equipos. El desarrollo de redes, buses de campo y protocolos de comunicaciones adaptados a la industria hacen posible la interconexión de multitud de equipos de distintos fabricantes y características.

8.1.6 Medicina
Actualmente la informática está muy aplicada en el campo de la medicina. El uso de la multimedia permite integrar en un solo producto los medios audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual, si bien puede ser útil para cualquier tipo de software educativo, lo es especialmente para el que se desarrolla para disciplinas médicas. La multimedia y la realidad virtual permiten un mayor nivel de realismo, una mayor objetivación, mediante la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc., y su característica más importante: una mayor interacción.
   A su vez, gracias a dicha aplicación, se logran realizar las operaciones asía los pacientes de manera eficaz y segura. Los beneficios que brindan el software en dicho campo, Han ido mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias a aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina.
   En la medicina se consideran trabajar en cuatro niveles distintos el uso de la computadora en la educación médica:
·         Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el cálculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso fisiopatológico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema.
·         En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente.
·         Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida.
·         A través del uso de sistema experto como modelos de estructuración del conocimiento o modelos educativos: Para cursos que se le dictan a estudiantes de medicina en algunos países.

8.2 Tecnologia actuales y emergentes

8.2.1 Multimedia
El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión multimedios. Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.


8.2.2 robotica
La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática.
La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física.3 Otras áreas importantes en robótica son el álgebra, los autómatas programables, la anima-trónica y las máquinas de estados.

8.2.3 Nanotecnología
La palabra "nanotecnología" es usada extensivamente para definir las ciencias y técnicas que se aplican a un nivel de nano-escala, esto es unas medidas extremadamente pequeñas "nanos" que permiten trabajar y manipular las estructuras moleculares y sus átomos. En síntesis nos llevaría a la posibilidad de fabricar materiales y máquinas a partir del reordenamiento de átomos y moléculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman.
Las nanotecnologías sacan partido a las propiedades únicas de partículas diminutas que se miden en la escala del nanómetro (millonésimas de milímetro).Son un mercado floreciente y en la actualidad se emplean en multitud de tecnologías y productos de consumo. Sin embargo, los materiales que utilizan nanopartículas pueden tener repercusiones para la salud del hombre y el medio ambiente. Es necesario, por lo tanto, evaluar los riesgos de estos nuevos materiales.

8.2.4 Realidad virtual
La realidad virtual se podría definir como un sistema informático que genera en tiempo real representaciones de la realidad, que de hecho no son más que ilusiones ya que se trata de una realidad perceptiva sin ningún soporte físico y que únicamente se da en el interior de los ordenadores.
La simulación que hace la realidad virtual se puede referir a escenas virtuales, creando un mundo virtual que sólo existe en el ordenador de lugares u objetos que existen en la realidad. También permite capturar la voluntad implícita del usuario en sus movimientos naturales proyectándolos en el mundo virtual que estamos generando, proyectando en el mundo virtual movimientos reales.
Las aplicaciones que en la actualidad encontramos de la realidad virtual a actividades de la vida cotidiana son muchas y diversas. Hay que destacar: la reconstrucción de la herencia cultural, la medicina, la simulación de multitudes y la sensación de presencia.


8.2.5 Inteligencia artificial
En el ámbito de las ciencias de la computación se denomina como inteligencia artificial a la facultad de razonamiento que ostenta un agente que no está vivo, tal es el caso de un robot, por citar uno de los ejemplos más populares, y que le fue conferida gracias al diseño y desarrollo de diversos procesos gestados por los seres humanos. Cabe destacarse que además del poder de razonar, estos dispositivos son capaces de desarrollar muchas conductas y actividades especialmente humanas como puede ser resolver un problema dado, practicar un deporte, entre otros.
El concepto de Inteligencia Artificial, también conocido por las siglas AI, se le debe al informático estadounidense John McCarthy, quien en el año 1956 lo pronunció por primera vez en una conferencia causando un gran impacto en el ámbito de la tecnología. A partir de ese entonces, el concepto se diseminó fantásticamente por el mundo y por ello hoy es tan común su uso cuando queremos referirnos a aquellas máquinas o aparatos dotados de una inteligencia símil a la de los seres humanos. McCarthy además del concepto aportó muchísimos conocimientos de vanguardia al campo de la inteligencia artificial.

8.3 Consideraciones ergonómicas en el diseño y uso de productos tecnológicos

La palabra Ergonomía proviene de las palabras griegas Ergos que significa trabajo y de Nomos que significa leyes, entonces, Ergonomía en su definición literal sería “Las leyes naturales que rigen al trabajo”, definición que poca gente entendía para los tiempos en que fue introducida (1850´s).Fue durante la 2nda Guerra Mundial (1940´s), cuando dos de los países (Estados Unidos e Inglaterra) involucrados en ese conflicto bélico, por vez primera, utilizaron los términos de principios ergonómicos. Esto sucedió debido al hecho que, cuando implementaban el uso de artefactos militares muy complejos y difíciles de operar, el personal militar a cargo de ellos cometía muchos errores o los aparatos fallaban por una operación incorrecta. Se encontró que el mismo diseño de estos artefactos ocasionaba errores, fallas, cansancio, y en muchos de los casos estrés. Por esto, en las etapas de diseño se comenzó a tener en cuenta aquellos factores humanos que impactaban el uso de estos artefactos militares, con el objetivo de evitar errores o fallas y así evitar resultados que en un conflicto bélico serían de niveles catastróficos.

El objetivo principal de la ergonomía es mejorar la calidad de vida del trabajador en su ambiente de trabajo, mejorando la calidad en la interacción hombre – máquina, a través de acrecentar la eficacia funcional de las herramientas, se busca incrementar el bienestar del usuario final aumentando los valores de seguridad, salud y satisfacción por la labor realizada. Para lograr incrementar la eficacia de las herramientas, es imprescindible considerar los aspectos humanos en su diseño.

Unidad 7

7.1 Delitos informáticos:


El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

7.1.1 Piratería de Software: 

Piratería de software. Se denomina pirateo a la elaboración de copias ilegales de cintas de vídeo o de audio, programas informáticos o productos con marca registrada, que constituyen actos de agresión contra la propiedad intelectual y del Derecho de patentes y marcas, y se consideran como actos punibles en los códigos penales.

Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la empresa productora, realiza copias de los discos compactos para venderlas y quedarse con todas las ganancias. Como este sujeto no pasa por controles de calidad ni utiliza productos de garantizados, ofrece al público discos más baratos pero de menor calidad y sin garantía de un funcionamiento óptimo. Incurre en el delito de plagio quien difunde como propia una obra ajena, copiándola, reproduciéndola textualmente o tratando de disimular la copia mediante ciertas alteraciones atribuyéndose o atribuyendo a otro la autoría o titularidad.

Tipos de piratería de software.

Dos de las formas más comunes de piratería de software:

  • Copias realizadas por el usuario final: Amigos que se prestan discos entre sí, u organizaciones que no reportan el número real de instalaciones del material que realizaron.
  • Falsificación:Duplicación y distribución a gran escala de software copiado ilegalmente.

El pirata provoca el desempleo, se enriquece ilícitamente y roba la Estado los tributos que debería pagar. Y lo que es más grave: promueve la fuga de talentos.

7.1.2 Robo por computadora: 


El robo es la forma mas común del delito informático Las computadoras se utilizan para robar dinero, noticias información y recursos informáticos.

Algunos tipos de delitos informáticos son tan comunes que disponen de nombres. Cualquier estudiante utiliza un proceso llamada Spoofing para robar contraseñas. El Spoofer típico lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. Cuando cualquier otro estudiante escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos.

Algunas veces, los ladrones utilizan las computadoras y otros tipos de herramientas para robar identidades completas. Recopilando información personal (números de tarjeta de crédito, números de Social Security, números de carné de conducir, etc.), un ladrón puede suplantar de forma efectiva la personalidad del robado, pudiendo incluso cometer delitos en su nombre. El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen de formas mucho menos «tecnológicas». Sin embargo las computadoras juegan un papel en todo el proceso. El robo de identidad suele implicar ingeniería social, jerga que define el uso de artimañas para que los individuos faciliten información importante.

El continuo incremento del comercio electrónico ser ha visto acompañado también por un aumento en el fraude online. un tipo común de delito informático es el propio robo de las PCs. Los portátiles y dispositivos de bolsillo son presa fácil estos dispositivos son caros por sí mismos, pero resulta mucho mas difícil evaluar el coste derivado de la perdida de la información contenida en ellos.

7.1.3 Hackers: 

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.


La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".

El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como "white hats" o "hackers blancos". Se especializan en buscar "bugs" o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los "black hats" o "hackers negros" son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

7.1.4 Phishing: 

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

7.1.5 Sabotaje de Software: 

Otro tipo de delito informático es el sabotaje de hardwareo de software. La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajador es rebeldes apagaba las nuevas máquinas dando patadas con zapatos de madera llamados sabots en los engranajes.

Los nombres de los programas más utilizados para estas acciones ( virus troyanos, gusanos.) suenan más a biología que a tecnología.

7.1.5.1 Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

7.1.5.2 Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.

7.1.5.3 Troyanos y otros:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. 

Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.


7.2 Medidas de seguridad:


El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)

A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:

  • Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
  • Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

7.2.1. Restricciones de acceso:

Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contra-medidas ante amenazas a los recursos de información confidencial.

7.2.2. Contraseñas:



Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran, Love- sexy, . 

Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se este.


7.2.3. Firewalls:


Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).



Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

  • Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
  • Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.



Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.



7.2.4. Encriptación:

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros.

7.2.5. Auditorias:

Una auditoría de sistemas de información es el estudio que va a comprender el análisis y la gestión de los sistemas que se llevan a cabo, con el fin de identificar, enumerar y describir las vulnerabilidades que puedan presentarse. Todo este tipo de acciones deben realizarse de la mano de profesionales.

Una vez se ha analizado todo, es la hora de detallar, archivar y reportar las posibles responsabilidades, con el fin de establecer medidas preventidas que refiercen o corrijan lo que sea necesario. De esta forma se conseguirá mejorar la seguridad de los sistemas ya existentes.

Las auditorias de sistemas de información van a permitir saber la situación exacta de los equipos, y en qué situación se encuentra su información, sabiendo de esta manera si se necesita algún tipo de protección, control o seguridad.

7.2.6. Copias de seguridad:

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas


La copia de seguridad es útil por varias razones:

  • Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
  • Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
  • En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

Software de copias de seguridad

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.


7.2.7. Programas Anti-virus:

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

Básicamente, el propósito de un virus es provocar daño en el equipo infectado.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.

A continuación presentamos las características básicas de los mejores antivirus del mercado.

¿Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda.Simbología de las principales características de cada uno:

E - Rápido en escaneo/monitorA - Buena capacidad de actualizaciónD - Buena capacidad de detectar virus R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial)Los mejores antivirus de la actualidad

1 - KAV (Kaspersky Anti-virus) - E A D R H :

  • Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus.
  • El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados
  • Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estén en memoria.
  • No te preocupes por las actualizaciones de virus porque el programa tiene una opción para auto-actualizarse solo a través Internet. Este sistema consta de varios programas:
  • Escaneador (que te permite escanear tus unidades en busca de virus)
  • Monitorizador, que mantiene tu ordenador bajo constante protección




domingo, 13 de noviembre de 2016

Unidad 6

6.1 Concepto de red

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

6.2 Tipos de redes

6.2.1 RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.

6.2.2 RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

6.2.3RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.


 6.3 Medios usados para construir redes


El vehículo básico que empleamos para acceder a nuestra red es la conexión de nuestro ordenador a la misma. Se realiza generalmente mediante cables. Dependiendo del cable y de sus características físicas, podremos realizar diferentes conexiones.

La conexión física entre el ordenador y la red se establece siempre a través de un puerto. Un conector permite enlazar el medio de transmisión con la circuitería de acceso a la red. Para cada sistema de cableado se emplea un puerto distinto y algunas veces un dispositivo accesorio.

6.3.1 El par trenzado (tanto con blindaje como sin blindaje) se emplea habitualmente en redes con una topología de estrella (utiliza concentradores o "hubs"). Las redes locales que utilizan como medio de transmisión el par trenzado son sin duda las más fáciles de instalar, ya que el cable de par trenzado es menos rígido que el cable coaxial. La mayor ventaja de este medio de transmisión para las redes LAN es que el costo de instalación es prácticamente nulo ya que cualquier edificio o posee ya cableado de este tipo (telefonía).

 A pesar del menor coste del cable de par trenzado y su facilidad de instalación, presenta ciertas desventajas con respecto al cable coaxial y a la fibra óptica. Tanto una como la otra y para distancias mayores, ofrecen una mayor velocidad de datos. Existe un límite superior para la longitud de los cables de par trenzado que depende de la tasa de bits empleada. En general es de 100m a 1Mbps.

 Cada circuito de transmisión lo configura un par de hilos de cobre aislados por medio de un material plástico, trenzado o torzonado entre sí con el fin de disminuir posibles interferencias. En la actualidad, son los más utilizados para de área redes local.

Las conexiones en este cable se establecen mediante conectores del tipo RJ45, que son muy parecidos a los empleados en telefonía, que son los RJ11, pero más anchos. En las redes de par trenzado lo más usual es que cada ramal termine en una roseta RJ45 hembra y que la tarjeta también sea una hembra. Para establecer la conexión a la red no hay más que tender un cable entre ellas, provisto en sus extremos por dos conectores machos de RJ45. Este cable es conocido como latiguillo.

Puede ser de dos tipos según para el tipo de red a la que esté destinado.

·         Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG, suelen usarse en Ethernet de 10 Mbps.

·         Par trenzado, dos pares blindaje (STP) de 150 ohmios, 22 AWG, para Fast Ethernet a 100 Mbps

6.3.2 Cable Coaxial
En las redes LAN es muy utilizado como medio de transmisión el cable coaxial, tanto en banda ancha como en banda base.
Generalmente suelen emplearse dos tipos de cable en banda base:
·         cable delgado
·         cable grueso
Un cable coaxial consta de un par de conductores de cobre o aluminio, formando uno de ellos un alma central, rodeado y aislado del otro mediante pequeños hilos trenzados o una lámina metálica cilíndrica. La separación y aislamiento entre los dos conductores se realiza generalmente con anillos aislantes (teflón o plástico), espaciados regularmente a una cierta distancia.
Los puertos para coaxial fino suelen estar compuestos de un único conector hembra de tipo BNC. Lo único necesario es cortar el cable a la medida necesaria, instalar dos conectores BNC macho en los extremos y conectarlos a la tarjeta de red del ordenador mediante un derivador conocido como "T". La impedancia del cable es de 50 ohmios.
Estos términos se refieren al diámetro del cable, siendo el delgado de 0.25 pulgadas de diámetro y el grueso de 0.50 pulgadas. Ambos suelen trabajar a la misma velocidad de transmisión (10 Mbps), sin embargo, el cable delgado introduce una mayor atenuación en la señal, por lo que la distancia máxima entre repetidores es menor (200m).
A los dos modos de transmisión anteriores e les conoce como 10base2 (10Mbps, banda base, 200m de longitud máxima) al de cable coaxial fino y 10base5 (10Mbps, banda base, 500m de longitud máxima) al de cable coaxial.
Grueso
 A la modalidad 10base2, también se le conoce como Cheapernet, ya que su coste es menor que el 10base5. La principal diferencia entre ambos radica en que el cable fino presenta una mayor facilidad de instalación y emplea una electrónica más sencilla, aunque su inmunidad al ruido es menor. El conector físico con el cable coaxial, se enchufa directamente a la tarjeta de interface de la estación de trabajo. Por el contrario, para cable coaxial grueso, puesto que posee una estructura más rígida, es necesario utilizar un cableado adicional (cable de extensión), y circuitos electrónicos de transmisión y recepción (transceptor) entre el medio de transmisión en sí y la estación de trabajo.
Cable coaxial de banda base:
Cuando empleamos una red LAN con cable coaxial en banda base, estamos empleando una señal digital a través de una secuencia de pulsos, generalmente, en codificación Manchester o Manchester diferencial. Las señales que propagamos ocupan todo el espectro a través del cual es posible transmitir el cable coaxial; por tanto, no es posible realizar multiplexión en frecuencias (FDM).
En general, las redes locales que emplean este medio de transmisión usan un cable de impedancia característica de 50 ohmios (a diferencia de la CATV: community antena televisión, que emplea un cable de 75 ohmios).

Cable coaxial de banda ancha:
Comparando con la posibilidad anterior, no empleamos aquí dos únicos estados de tensión, sino que se utiliza una señalización analógica. Principalmente, estos dos casos se diferencian en que en el cable coaxial de banda ancha es posible asignar diferentes canales, seccionando el ancho de banda total disponible en pequeñas bandas de su frecuencia con la ayuda de un par de módems especiales.

6.3.3 FIBRA ÓPTICA
La fibra óptica es un medio de transmisión que se fabrica bien con vidrio, bien con plástico, y que nos permite utilizar unas tasas de datos bastantes mayores a las que son posibles obtener mediante par trenzado o cable coaxial. Además, puesto que los datos los emitimos en forma de un haz de luz, la información no es susceptible de sufrir interferencia electromagnética.
Por la forma de transmitir los datos, es necesario emplear circuitos electro óptico de transmisión y recepción. Estos se encargan de transformar los pulsos de luz en una corriente eléctrica y viceversa. En general, estos dispositivos son caros.

6.3.4 Infrarrojo

Se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.

 Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.
Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado al gabinete.
Computadoras portátiles: un adaptador infrarrojo USB.
PDA: tiene integrado el puerto infrarrojo.
Celular: algunos teléfonos tienen integrado el puerto infrarrojo.

 6.3.5 Micro-ondas y satélites

Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos:
·         Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
·         Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión.


6.4 Redes de redes: Internet
 

6.4.1 Origen
Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA, las siglas en inglés de la Defense Advanced Research Projects Agency), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no solo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos. El verdadero origen de Internet 10 nace con ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.

6.4.2 Protocolos
Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI.

Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.

6.4.3 Direcciones y tipos de organizaciones

El protocolo de IP usa direcciones de IP para identificar los host y encaminar los datos hacia ellos. Todos los host deben tener una dirección de IP única para las comunicaciones. El nombre de host se traduce a su dirección de U' consultando el nombre en una base de datos de pares nombre-dirección.
Cuando se diseñaron las direcciones de IP, nadie había soñado que llegase a haber millones de computadoras en el mundo y que muchas de ellas quisieran o necesitasen una dirección de IP. Los diseñadores pensaron que tenían que satisfacer las necesidades de una modesta comunidad de universidades, grupos de investigación y organizaciones gubernativas y militares.
Eligieron un diseño que les parecía razonable por entonces. Una dirección de IP es un número binario de 32 bits (4 octetos). Claramente, la dirección se eligió para que encajase convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles, contiene 2 31 (4.294.967.296) números.
La notación punto se inventó para leer y escribir fácilmente las direcciones de IR Cada octeto (S bits) de una dirección se convierte a su número decimal, y los números se separan por puntos. Por ejemplo, la dirección de blintz.med.yale.edu es un número binario de 32 bits que en la notación punto es:
10000010 10000100 0001001 1 0001

Tipos de direcciones
.com
El dominio más común es .com, que normalmente se refiere a una página web de negocios o comercial. Muchas empresas, tiendas y productos utilizan este como su dominio. Estas páginas web pueden proporcionar información sobre empresas, personas o productos. Junto con la información proporcionada, algunas de estas páginas también pueden vender productos, mostrar vídeos o proporcionar al espectador algún contenido extra para acompañar a un programa de televisión u otras formas mediáticas.
.edu
Si el dominio es .edu, la página web suele pertenecer a un lugar dedicado a la educación como una universidad o colegio mayor. Estas páginas son muy fiables porque normalmente los propios canales de la institución han filtrado y aprobado la información publicada en ella. La información suele reflejar la institución, ya sea proporcionando información sobre el colegio o publicando el trabajo hecho por los miembros de la facultad o por los estudiantes prominentes.
.gov
El dominio .gov se refiere a una página web perteneciente al gobierno. Podría ser de tu país, estado o una organización patrocinada por el gobierno. Estas páginas son tan fiables o quizás más que los dominios .edu porque el contenido de ellas ha sido aprobado y refleja la empresa o agencia que registró el dominio. El gobierno podría usar estas páginas para publicar leyes o cuentas nuevas, anunciar próximas conferencias de prensa o publicar boletines y otra información vital.

6.4.4 Formas de acceso


   Acceso Telefónico (Dial-Up)

Características
Es la modalidad de servicio de acceso a Internet con más antigüedad en el mercado de consumidores de las telecomunicaciones, consta en el acceso a Internet a través de un MODEM (1) telefónico y desde una línea del servicio básico de telefonía. Utilizando este tipo de servicio no es posible concretar al mismo tiempo comunicaciones telefónicas dado que los datos y la voz se transmiten en la misma frecuencia.
Funcionamiento
El funcionamiento de esta modalidad es sencillo, desde una línea telefónica se emite una llamada desde el MODEM conectado a la PC del usuario a través del discado de un número de línea común o de costo reducido (0610/11/12), mientras que en el otro extremo la comunicación es receptada por otro MODEM, es decir en cada extremo de esta “conversación” hay dos equipos informáticos transfiriéndose paquetes de datos el uno al otro.
(1) Modulador – Demodulador de señal

 Acceso por ADSL

Banda Ancha por ADSL (1)
Es el servicio de acceso a Internet por banda ancha que actualmente brindan, entre otras, las empresas telefónicas. Se caracteriza por utilizar para el tráfico de datos el mismo cable telefónico que para las transmisiones de voz, pero en bandas de frecuencia diferentes logrando de esta forma la simultaneidad de ambos tipos de comunicación. La evolución de la tecnología ADSL ha permitido aumentar considerablemente las velocidades ofrecidas a los consumidores abriendo un abanico de posibilidades en el uso de Internet en el hogar como por ejemplo transmisiones en vivo, transferencias de grandes volúmenes de datos, mayor calidad en las comunicaciones en línea, etc.
Funcionamiento
En esta modalidad de acceso a Internet la línea telefónica se conecta a un MODEM ADSL de diferentes características al MODEM Dial Up -ya que no necesita realizar un discado a un número telefónico para establecer la conexión- y, a su vez, el MODEM ADSL se conecta a la PC a través de una placa de red, luego en la central telefónica se procede a digitalizar la línea conectándola a un equipo de comunicaciones (DSLAM (2)) que “divide” el tráfico recibido para que las comunicaciones de voz vayan por un canal y el acceso a Internet por otro.

(1) Línea Digital de Suscriptor Asimétrica.
(2) Multiplexor digital de acceso a la línea de abonado.

 Acceso por Cable Modem

Cable Modem
Esta modalidad de servicio es provista por las prestadoras de televisión por cable quienes poseen en su estructura de red un troncal de fibra óptica distribuyendo la señal hasta el cliente a través del mismo cable coaxial por medio del cual se presta el servicio de CATV (1), dicho cable -al igual que la línea telefónica- posee un hilo de cobre en su interior.
Funcionamiento
En el domicilio del cliente se instala una bajada de cable similar al cableado que se conecta al televisor pero conectado a un MODEM. Al igual que ocurre con la voz y los datos en el servicio ADSL, los canales de televisión y la transmisión de datos utilizan diferentes bandas de frecuencias de la misma señal.

Acceso por Red de Telefonía Móvil

Acceso a Internet en Redes de Telefonía Móvil
Si bien con anterioridad a la tecnología móvil de tercera generación existía la posibilidad de transferir datos a través de las redes de telefonía móvil (GPRS, EDGE), las velocidades de transmisión y el costo que importaba su uso eran obstáculos insoslayables para el desarrollo de esta vía de acceso a Internet. De aquí que la gran revolución en términos de acceso a Internet en redes de telefonía móvil se identifica a partir del surgimiento de la tecnología UMTS (1) y su posterior evolución en la tecnología HSDPA (2), las cuales permiten velocidades de transferencia de datos superiores al megabit por segundo.
Funcionamiento
Estos sistemas utilizan en el país las mismas bandas de frecuencia de la telefonía móvil (3) para la transferencia de datos tanto en equipos móviles de telefonía (preparados para tal fin) como así también es posible proveer del servicio de acceso a Internet en computadoras portátiles (notebooks, laptops, etc.) conectando un MODEM USB 3G, el cual contiene una tarjeta SIM dedicada en forma exclusiva a la prestación de este servicio, es decir que no pueden utilizarse el chip de un MODEM USB 3G para el servicio de telefonía.
Este servicio ha permitido acceder a través de un equipo de telefonía móvil a servicios como video llamadas, transmisiones de video en línea, descarga de contenidos audiovisuales, etc.
Siendo que esta tecnología se encuentra en expansión y desarrollo resulta recomendable consultar los mapas de cobertura de las diferentes empresas en forma previa a contratar el servicio.
(1) Universal Mobile Telecommunications System
(2) High Speed Downlink Packet Access
(3) 850, 900, 1800 y 1900 MHZ

 Acceso Inalámbrico

Acceso a Internet en Redes de Telefonía Móvil
Si bien con anterioridad a la tecnología móvil de tercera generación existía la posibilidad de transferir datos a través de las redes de telefonía móvil (GPRS, EDGE), las velocidades de transmisión y el costo que importaba su uso eran obstáculos insoslayables para el desarrollo de esta vía de acceso a Internet. De aquí que la gran revolución en términos de acceso a Internet en redes de telefonía móvil se identifica a partir del surgimiento de la tecnología UMTS (1) y su posterior evolución en la tecnología HSDPA (2), las cuales permiten velocidades de transferencia de datos superiores al megabit por segundo.
Funcionamiento
Estos sistemas utilizan en el país las mismas bandas de frecuencia de la telefonía móvil (3) para la transferencia de datos tanto en equipos móviles de telefonía (preparados para tal fin) como así también es posible proveer del servicio de acceso a Internet en computadoras portátiles (notebooks, laptops, etc.) conectando un MODEM USB 3G, el cual contiene una tarjeta SIM dedicada en forma exclusiva a la prestación de este servicio, es decir que no pueden utilizarse el chip de un MODEM USB 3G para el servicio de telefonía.
Este servicio ha permitido acceder a través de un equipo de telefonía móvil a servicios como videollamadas, transmisiones de video en línea, descarga de contenidos audiovisuales, etc.
Siendo que esta tecnología se encuentra en expansión y desarrollo resulta recomendable consultar los mapas de cobertura de las diferentes empresas en forma previa a contratar el servicio.
(1) Universal Mobile Telecommunications System
(2) High Speed Downlink Packet Access
(3) 850, 900, 1800 y 1900 MHZ

Acceso Satelital
 
En la actualidad, el acceso a Internet a través de tecnología Satelital ha tomado relevancia a la hora de proveer el servicio en localidades rurales o con una topografía tal que dificulte la implementación del acceso cableado y/o inalámbrico. En su gran mayoría los proveedores de servicios satelitales utilizan el estándar DVB-S (1) para brindar el servicio, el cual a medida que fue progresando en su desarrollo permitió un uso más eficiente de la señal, mejorando sus capacidades de cobertura y velocidad.
Funcionamiento
Estos sistemas utilizan las bandas de frecuencia C y Ku para la transferencia de datos entre estaciones terminales fijas, las cuales deben poseer las características necesarias para poder enviar datos a 36.000 kmts de altura donde se encuentran los satélites geoestacionarios que utilizan las empresas prestadoras. La comunicación se establece entre la antena del cliente y el telepuerto del prestador el cual, a su vez, establece la comunicación hacia Internet. Como antes refiriéramos esta tecnología provee una solución a aquellos destinos inaccesibles por otros sistemas pero dados los costos de uso del satélite y de las antenas que se instalan en el domicilio del cliente los valores de estos servicios no se encuentran dentro de los más económicos
(1) Digital Video Broadcast – Satellital


Acceso por Fibra Óptica

A nivel mundial se ha dado un vuelco considerable hacia la implementación de servicios por fibra óptica por sobre los sistemas de cobre, esta noticia no debe resultar extraña en tanto las prestaciones y velocidades que puede brindar una red pura de fibra óptica al hogar (FTTH (1)) sobrepasan en gran medida a cualquier otra tecnología salvo en lo que refiere a las dificultades que presenta el manejo del cable de fibra en tanto nos encontramos frente a un hilo de vidrio frágil y de poca maleabilidad pero con una fuerte resistencia a ruidos externos.
Entonces, las bondades tecnológicas que ofrece la transmisión de información a través de la fibra, sumado a sus bajos costos de fabricación (el silicio es considerablemente más económico que el cobre), entre otras cualidades, colocan a este sistema dentro de los primeros puestos en tecnologías de transporte de datos.
Funcionamiento
El cable de fibra óptica se construye con al menos dos capas de silicio de diferente densidad (un núcleo y un revestimiento óptico) al cual se le inserta un haz de luz que literalmente rebota de un extremo a otro del cable siendo recibido por un MODEM que se encarga de volver a construir la información que viaja sobre el haz de luz enviado por el equipo emisor.
Los sistemas de fibra óptica presentan características interesantes en lo que refiere al transporte de datos en tanto utilizan equipos pasivos (GPON (2)), esto significa que para amplificar la señal y poder llegar a cubrir territorios extensos no es necesario colocar diferentes equipos a lo largo de la red que utilicen indefectiblemente una fuente de alimentación eléctrica, luego el cable de fibra óptica llega hasta el domicilio del cliente y se conecta a un MODEM de Fibra Óptica.
 (1) Fiber to the Home
 (2) Gigabyte Pasive Óptical Network

Acceso por Línea Eléctrica

Podría decirse que esta modalidad de acceso a Internet por BPL(1) es la más reciente en el mundo de las telecomunicaciones, posee una gran ventaja respecto de sus competidoras en tanto las redes eléctricas son, por lo general, las que cuentan con la mayor penetración y capilaridad a nivel internacional pero como contrapartida de este mayor acceso al hogar del consumidor puede mencionarse que este tipo de tecnología necesita mayores controles de seguridad al momento de su instalación y durante su uso en tanto, no olvidemos, se trata de conectar equipos de comunicaciones a la corriente eléctrica hogareña de 220V.
Funcionamiento
Los países que han implementado y desarrollado esta tecnología han encontrado en ella una solución rápida y efectiva de acceso al hogar especialmente en edificios, distribuyendo la señal de Internet a través del cableado eléctrico interno. Básicamente el transporte de la información se realiza inyectando la señal de datos en la línea eléctrica a través de acopladores capacitivos o inductivos reforzando su robustez con filtros de ruido que permitan evitar las interferencias producidas por los elementos naturales del hogar como por ejemplo electrodomésticos.
Una vez inserta la señal en la red eléctrica, se puede acceder a Internet desde cualquier enchufe del hogar conectando un MODEM BPL.

6.4.5 Proveedores de servicio

El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet service provider) es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, cablemódem, GSM, dial-up, etcétera.

Proveedores de Internet Ordenado por: 
1_ Claro República Dominicana: Organización líder en el mercado nacional de las comunicaciones. Servicios de Internet Flash ADSL, Flash Voz, Zona de Seguridad, Hosting y Correo Adicional.
2_ Tricom: Empresa dominicana de telecomunicaciones la cual ofrece soluciones de voz, data, video y entretenimiento.
3_ Aster: Aster te ofrecel internet de banda ancha con lo cual puedes disfrutar de alta velocidades a bajos precios.
4_ Orange Dominicana: Organización orientada a proveer una comunicación clara, simple y permanente para la gente en República Dominicana, con la ayuda de redes de distribución y suplidores de tecnología y servicios.
5_ Wind Telecom: Empresa de telecomunicaciones en República Dominicana, cuyo enfoque es brindar servicios completos de Internet, Televisión Digital y Voz a sus clientes personales, así como servicios especializados a empresas, instituciones y a otras prestadoras de servicios, garantizando calidad, costo y entrega.
6_ Onemax: Empresa dominicana dedicada a ofrecer servicios de internet inalámbrico de banda ancha, que permitirá que puedas disfrutar de la conexión permanente a Internet de Alta velocidad, realizar llamadas tradicionales y otras novedosas alternativas de comunicación.
7_ Viva: Viva ofrece internet de banda ancha a traves de la red celular. Su plan Interjet te ofrece conexion inalambrica a traves de una tarjeta inalambrica USB.

 6.4.6. Servicios y aplicaciones internet  


6.4.6.1 World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language) y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fue desarrollado por el Laboratorio Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990.

     Sí queremos destacar que muchos de los servicios de Internet se prestan hoy a
ejemplo de formulariotravés de laInterfaz de la World Wide Web debido no sólo a sus características hipermedia; que ofrecen un diseño agradable y fácil de usar, además de brindar posibilidades multimedia, sino también debido a las características interactivas y dinámicas que hoy ofrece la propia Web.


6.4.6.2 Correo electrónico

Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia.

Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail.

6.4.6.3 Transferencia de ficheros (FTP)

En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.

Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.


6.4.6.4 Grupos de Noticias [Newsgroups]

Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.

Arrakis dispone de su propio servicio de “Noticias” en la dirección news.arrakis.es
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio.

 6.4.6.5 Redes Sociales

Las redes sociales son sistemas o estructuras sociales en los que se realiza un intercambio entre sus miembros, y de los miembros de una red con los de otra, que puede ser otro grupo u otra organización. Esta comunicación dinámica permite sacar un mejor provecho de los recursos que poseen los miembros de estas redes.
Las relaciones entre los miembros de las redes sociales pueden girar en torno a un sin número de situaciones tales como el intercambio de información, el financiero, o simplemente la amistad o las relaciones amorosas.
Características principales:
– Actualizaciones de Estado
– ¿Tus pensamientos?
– Fotos y videos
– Música
– Foro
– Chat
– Blog
– Fusión de contactos (Contact merging)

6.4.6.6.  Blog
Un blog o bitácora web2 es un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
Sirve como publicación en línea de historias con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a otros blogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.

6.5 Ventajas y desventajas del uso de internet


Ventajas:
·         Inmediatez de la información: Con los buscadores podemos tener acceso a la información en cuestión de segundos. No solamente para estar al día en las noticias, sino para consultar un tema específico.
·         Masificación de contenido: Podemos conseguir que un mayor número de personas lean un artículo y lo difundan. Permiten generar campañas de solidaridad en masa y ayudar para una causa o fin benéfico.
·         Se eliminan las barreras de tiempo y espacio, pues una persona que está en un lugar alejado, puede asistir a una clase en tiempo real que se dicta en otra parte del mundo.
·         Ayudas didácticas:  Podemos navegar por un sin número de páginas para practicar actividades educativas. Hoy en día podemos tener acceso a millones de páginas web gratuitas para buscar recursos educativos. Esto aplica a varias profesiones en los campos de educación, medicina, arquitectura , ingeniería, etc. Incluso podemos realizar visitas virtuales a museos, monumentos, iglesias y hacer verdaderos tours a través de la tecnología.
·         Con una buena guía del maestro, podemos apoyarnos en la tecnología para estimular una nueva forma de aprendizaje.
·         Interdisciplinariedad y personalización: Con el uso de la tecnología podemos elaborar proyectos colaborativos en línea donde podemos diseñar nuestros propio material didáctico y trabajar varias disciplinas a la vez.
·         Interacción con una comunidad: A través de redes sociales, videoconferencias, chats o portales especializados podemos acceder a debates, comentarios, opiniones, fotos, videos de otras personas y tener una comunicación sincrónica o asincrónica.
·         Mayor contacto con personas afines ya sea en fines profesionales  o personales, el internet nos permite tener una mejor comunicación con personas de todo el mundo.


Desventajas:


·         Privacidad: La información  privada puede ser mal utilizada por otras personas para desacreditar a una persona, hacer bullying, actuar con fines delictivos y puede prestarse también para suplantación de identidad.
·         Veracidad: Aunque existen muchas fuentes confiables como publicaciones de universidades, portales de prestigio, etc, hay que tener cuidado porque podemos encontrar todo tipo de páginas, blogs, wikies que no brinden información correcta.
·         Virus informáticos y Spam: Al navegar en Internet hay que tener cuidado de no entrar  a páginas que contengan virus, pues pueden infectar nuestras computadoras. Así mismo puede resultar incómodo para una persona que desea visitar un portal web, encontrarse con publicidad no deseada que le ocasiona una navegación más lenta.
·         El uso de  Internet  en exceso puede generar alto grado de dependencia y adicción. Incluso se han asociado algunos males y enfermedades físicas y mentales causadas por el exceso del mismo como depresión, dependencia de juegos en línea, nomofobia, cibermareo, etc. Recomiendo visitar un artículo publicado por el Comercio de Perú:  Dependencia, nomofobia, cibercondría y otros males causados por internet
·         Sedentarismo: El Internet es una de los principales entretenimientos para muchos jóvenes y adultos, por lo que se han dejado de lado algunos juegos al aire libre o deportes con los que  hace unos años ocupaban el tiempo de las personas. Esto ha desencadenado también altos índices de obesidad.

·         Paradójicamente en esta era de globalización, información, y comunicación, se presenta menos comunicación entre las familias a causa del excesivo uso del Internet.