The EDRi papers                                           EDITION 03                            Guía para diseñadores de p...
Esta guía, dirigida a diseñadores de políticas,es una introducción a Internet y otros conceptosrelacionados. Pretende ser ...
CONTENTS: PAGE 3	internet                          UNA RED DE REDES DE ORDENADORES PAGE 5	 LA DIRECCIÓN IP                ...
internetUNA RED DE REDES DE ORDENADORES     NODO DE INTERNET               TRÁFICO DE DATOS     (controlador de tráfico/IS...
temprano todos llegarán a su destino previsto    Da igual que en el sobre haya una facturay el libro podrá ser encuadernad...
LA DIRECCIÓN IPUNA DIRECCIÓN DIGITALLa dirección IP es una dirección numérica                            personalmente, co...
CIFRADOPRIVACIDAD EN UNA RED PÚBLICA                    1. El remitente le pide                    al destinatario su clav...
EL SISTEMA DE                                NOMBRES DE                                DOMINIO (DNS)LA GUÍA TELEFÓNICA DE ...
la webENLAZANDO LA SOCIEDAD DE LA INFORMACIÓN       Esta es una página sobre       perros. Descubrimos esta       página s...
de dispositivos: ordenadores de sobremesa,        variante segura llamada HTTPS. Lasportátiles, teléfonos móviles, tableta...
CORREO                            ELECTRÓNICO Y                            SEGURIDAD Mail in the digital world            ...
Una vez que el mensaje llegue al servidor de   En el caso de los correos electrónicos,correo que gestiona todos los e- mai...
Deep Packet                      InspectionUN VISTAZO A TU TRÁFICO EN INTERNETEn Internet, los datos se envían en         ...
del hardware de red incorporaba estafuncionalidad. Mientras se utilizaba parabloquear ataques de piratas informáticos, noh...
Peer‑to‑peerDE MÍ PARA TI SIN NADIE DE POR MEDIO                PEER TO PEER                                 CENTRALIZED  ...
ƒƒ No tienen punto único de fallo porque         identifican mediante archivos de “hash”,no hay entidades centralizadas. E...
PUBLICIDAD                      COMPORTAMENTALES ALGO PERSONALLa (‘behavioural advertising’ en inglés) es      de publicid...
periodistas pudieron identificar a personas,               Europeo de Protección de Datos 3 dice quelo que demuestra que l...
EL BUSCADORUN ÍNDICE DE INTERNETLa navegación por la Red se realiza a través     La operación más importante que realiza u...
usuario son el análisis del contenido delos sitios web y el análisis de los datos deusuario. Los buscadores comerciales ut...
Cloud                      computingINTERNET SE CONVIERTE EN TU ORDENADORLa expresión “en la nube” se ha puesto demoda últ...
MEDIOS DE                       COMUNICACIÓN                       SOCIALESDONDE NOS JUNTAMOSLos medios de comunicación so...
GOBERNANZA DE                       INTERNETDEMOCRACIA DIGITALLos primeros intentos de definir el término      políticos r...
ƒƒ Temas económicos: comercio electrónico,fiscalidad, firma electrónica, pagoelectrónico;ƒƒ Temas de desarrollo: brecha di...
edri.org/papers             Spanish translation by X-NETWith financial support     This document is distributed under a Cr...
Próxima SlideShare
Cargando en…5
×

Como funcionainternet

119 visualizaciones

Publicado el

aweb

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
119
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Como funcionainternet

  1. 1. The EDRi papers EDITION 03 Guía para diseñadores de políticasCómo funciona Internet Cómo funciona el cifrado Cómo funciona la gobernanzaPágina 3 Página 6 Página 22
  2. 2. Esta guía, dirigida a diseñadores de políticas,es una introducción a Internet y otros conceptosrelacionados. Pretende ser una guía de consulta amena, sin demasiados tecnicismos, sobrealgunas de las tecnologías más importantes deInternet. Esperamos que sea una herramienta de consulta útil que muestre cómo funciona la Internet abierta, de la que dependen tantos derechos civiles y tanta actividad económica.
  3. 3. CONTENTS: PAGE 3 internet UNA RED DE REDES DE ORDENADORES PAGE 5 LA DIRECCIÓN IP UNA DIRECCIÓN DIGITAL PAGE 6 CIFRADO PRIVACIDAD EN UNA RED PÚBLICA PAGE 7 EL SISTEMA DE NOMBRES DE DOMINIO (DNS) LA GUÍA TELEFÓNICA DE INTERNET PAGE 8 la web ENLAZANDO LA SOCIEDAD DE LA INFORMACIÓN PAGE 10 CORREO ELECTRÓNICO Y SEGURIDAD Mail in the digital world PAGE 12 Deep Packet Inspection UN VISTAZO A TU TRÁFICO EN INTERNET PAGE 14 Peer‑to‑peer DE MÍ PARA TI SIN NADIE DE POR MEDIO PAGE 16 PUBLICIDAD COMPORTAMENTAL ES ALGO PERSONAL PAGE 18 EL BUSCADOR UN ÍNDICE DE INTERNET PAGE 20 Cloud computing INTERNET SE CONVIERTE EN TU ORDENADOR PAGE 21 MEDIOS DE COMUNICACIÓN SOCIALES DONDE NOS JUNTAMOS PAGE 22 GOBERNANZA DE INTERNET DEMOCRACIA DIGITALBooklet written by: Design by: CtrlSPATIE European Digital RightsJoe McNamee, Advocacy Coordinator 39 Rue Montoyer European Digital Rights (EDRi) is anKirsten Fiedler & Marie Humeau, Advocacy B-1000 Brussels association of 28 privacy and digitalManagers and Sophie Maisuradze, Intern tel: + 32 (0)2 550 4112 civil rights associations from 18 brussels@edri.orgSpanish translation by X-net Countries.
  4. 4. internetUNA RED DE REDES DE ORDENADORES NODO DE INTERNET TRÁFICO DE DATOS (controlador de tráfico/ISP) (comunicación enrutada)Internet es un sistema mundial de redes de esto es posible porque todos los dispositivosordenador interconectadas. emplean el mismo “lenguaje” o protocolo, concretamente el Protocolo IP (InternetCuando dos o más dispositivos electrónicos Protocol), un “mercado único” sin barreras(ordenadores, por ejemplo) se conectan físicas, técnicas o nacionales. Es la base deentre sí para poder comunicarse, pasan todos los sistemas de comunicación a travésa formar parte de una red. Internet es la de Internet.interconexión a escala mundial de esasredes, pertenecientes a empresas, gobiernos Enviar información por Internet usando ely particulares, lo que permite que todos protocolo IP es como mandar por correolos dispositivos conectados a ellas puedan postal las páginas de un libro en muchoscomunicarse entre sí. sobres distintos. Todos los sobres tienen la misma dirección del remitente y la mismaPara poder comunicarse, los ordenadores dirección del destinatario. Aunque algunosnecesitan entenderse entre ellos. En Internet, sobres viajen por mar y otros por aire, tarde o How the internet works 3
  5. 5. temprano todos llegarán a su destino previsto Da igual que en el sobre haya una facturay el libro podrá ser encuadernado de nuevo. o una carta de amor (salvo para quien loDa lo mismo que la página 1 llegue después reciba, claro).que la 47. Esto lleva a:En Internet, el contenido del sobre ƒƒ Posibilidades ilimitadas de innovación entambién sigue protocolos (convenciones, materia de nuevos protocolos y aplicaciones;formatos consensuados), uno para cadatipo de comunicación. Algunas de estas ƒƒ “Privacy by design” (privacidad desde elconvenciones sobre IP son: diseño): no es necesario conocer el contenido de las comunicaciones;ƒƒ SMTP para enviar correos electrónicos ƒƒ Flujo de datos rápido y flexible;ƒƒ HTTP para acceder a sitios web y En el fondo, Internet solo ofrece un servicioƒƒ para compartir archivos por P2P (una flexible: llevar datos de un dispositivo aforma de intercambiar archivos de datos con otro independientemente de la naturalezagran número de personas). de estos, de dónde y cómo se conecten a Internet o del tipo o contenido de los datos.Cualquiera puede inventarse un protocolo y Este carácter abierto y flexible es la causausarlo en Internet, siempre y cuando funcione principal de la innovación en Internet y de susobre IP. Dicho de otro modo: el único límite éxito democrático y económico.es la imaginación y la única regla es quela dirección del sobre esté en un formatoestándar. Su carácter abierto es lo que hahecho de Internet un fenómeno global ycualquier restricción de su transparenciareduciría su potencial de evolución.El uso universal de un protocolo único “Este carácterpara todas las comunicaciones tiene variasventajas importantes. Los routers (aparatos abierto y flexible esencargados de transportar datos a través la causa principalde Internet) no necesitan ser programadosen función del tipo de datos. Ni siquiera de la innovaciónnecesitan tener información sobre los datos en Internet y de suque transportan siempre y cuando se use elProtocolo IP. Solo tienen que leer lo que pone éxito democrático yen el sobre para poder entregar el mensaje,igual que el cartero que reparte las cartas. económico.” How the internet works 4
  6. 6. LA DIRECCIÓN IPUNA DIRECCIÓN DIGITALLa dirección IP es una dirección numérica personalmente, como medida de precauciónasignada a cada uno de los dispositivos hemos de darlo por supuesto, salvo queconectados a Internet.  01 estemos seguros de lo contrario.En muchos casos, las direcciones IP puedenservir para identificar a una organización o Dirección IPv4 (notación decimal con puntos)a un particular que ha contratado Interneta través de un Proveedor de Serviciosde Internet para conectar uno o másdispositivos.En otros casos, especialmente en redes deempresa, conexiones inalámbricas públicaso desprotegidas y conexiones móviles, ladirección IP no siempre permite identificar ala persona que ha llevado a cabo una acciónrastreable electrónicamente.Como la mayoría de routers domésticos y deempresa suelen mostrar una única dirección “la dirección IP noIP para toda la gente conectada a esa red, siempre permitela IP identificaría a un grupo de personas yno a un individuo concreto. Por este motivo, identificar a la personaa menudo es complicado, si no imposible,saber con seguridad quién hizo exactamente que ha llevado a caboqué basándose solo en la IP. una acción rastreablePor otro lado, dado que muy a menudo electrónicamente”la dirección IP puede identificarte01 Debido a que la versión actual del protocolo tiene un límite (entre todos los ordenadores de una oficina, por ejemplo). Esta de direcciones de red admisibles, es cada vez más frecuente, restricción se solventará con la implantación de direcciones sobre todo en las redes de empresa, compartir una dirección IP IPv6. How the internet works 5
  7. 7. CIFRADOPRIVACIDAD EN UNA RED PÚBLICA 1. El remitente le pide al destinatario su clave pública ¡HOLA! 2. El remitente citra los ¡HOLA! datos con la clave pública INTERNET 3. los datos citrados son enviados por internet 4. El destinatario descitra los datos con su clave privadaUna carta puede ser interceptada, abierta, Otro atributo que casi siempre deberásleída y luego cerrada sin dejar huella. Una proteger al cifrar un mensaje es su integridadllamada telefónica también puede ser (es decir, que el archivo esté intacto). De lointervenida. ¿Cómo hacemos para enviar un contrario, el mensaje podría ser manipuladomensaje comprometedor sin que acabe en aún sin conocer la clave de cifrado. Lalas manos equivocadas? mayoría de las herramientas de cifrado más respetadas lo hacen automáticamente por ti.El desarrollo de la criptografía se disparó enel siglo XX con los avances de las tecnologías La imagen anterior muestra las fases deinformáticas. Los ordenadores multiplicaban cifrado con clave pública, que utiliza dosla velocidad con la que se podían cifrar los claves, una pública y otra privada:mensajes electrónicos y permitían descifrar 1. El remitente solicita una copia de la clavemucho más rápido las claves criptográficas pública.empleadas hasta entonces. 2. Usando el programa adecuado, elEl cifrado no es infalible y no garantiza al remitente cifra el mensaje utilizando lacien por cien la confidencialidad. Una técnica clave pública del destinatario.habitual para esquivar el cifrado es capturarel mensaje antes de que sea cifrado –por 3. El mensaje es enviado.ejemplo, por un troyano sigiloso instalado en 4. El destinatario descifra el mensajeel ordenador del remitente que captura todas utilizando la clave pública y la clavelas pulsaciones del teclado o incluso del privada.teléfono móvil de la víctima. How the internet works 6
  8. 8. EL SISTEMA DE NOMBRES DE DOMINIO (DNS)LA GUÍA TELEFÓNICA DE INTERNET SERVIDOR solicita www.edri.org SERVIDOR solicita www.edri.org SERVIDOR DNS DNS DNS la IP de www.edri.org la IP de www.edri.org es 217.72.179.7 es 217.72.179.7 búsqueda recursiva DENTRO DE TU ORDENADOR EN TU OPERADOR EN INTERNET DE INTERNETCuando cuelgas un sitio web en Internet, si escribes http://edri.org, tu ordenadoreste será accesible mediante la dirección identifica el dominio con la IP 217.72.179.7 yIP numérica del servidor web donde está envía una petición a nuestra página web.alojado (por ejemplo, en el momento de El sistema de búsqueda del nombre deescribir esta guía, la dirección IP de edri. dominio sigue una estructura jerárquica deorg es 217.72.179.7). El problema es que las árbol. Al teclear http://edri.org, tu ordenadordirecciones IP no son fáciles de recordar primero se conecta a un servidor para pedirpara los humanos. Usarlas para identificar la dirección IP. 02 Por defecto, el servidor DNSrecursos online tampoco es práctico, porque está gestionado por tu operador de Internet,en Internet en ocasiones los servicios pero se puede utilizar otro.cambian de IP (si cambian de proveedor deservicios, por ejemplo). Si alguien ha accedido recientemente a http:// edri.org, el servidor DNS “recuerda” losComo el uso de direcciones IP para páginas datos y te facilita la dirección IP correcta. Enweb no es ni práctico ni intuitivo, se crearon caso contrario, deriva la consulta a un nivellos “nombres de dominio” (como edri.org). El superior de autoridad, donde se repetirá elSistema de Nombres de Dominio (DNS) es proceso. El máximo nivel de autoridad son 13en parte el equivalente en Internet a la guía “servidores raíz” que recopilan los servidorestelefónica. DNS. Estos 13 servidores son muy establesSi conoces el nombre de dominio del sitio y tienen una enorme capacidad, tanta queweb que quieres visitar, el DNS encontrará han seguido funcionando sin problemasautomáticamente la dirección IP del servidor incluso durante ataques graves (los llamadosweb donde se aloja la página. Es decir, “ataques de denegación de servicio”).02 Si tu ordenador ha accedido recientemente a http://edri.org, ya conoce su dirección IP y no necesita comprobarla con el proveedor de servicios. How the internet works 7
  9. 9. la webENLAZANDO LA SOCIEDAD DE LA INFORMACIÓN Esta es una página sobre perros. Descubrimos esta página sobre gatos. Aquí hay otra sobre la vida de los ratones. HTTP HTTP HTTP SERVIDOR WEB SERVIDOR WEB SERVIDOR WEBLa Web se basa en HTTP, un protocolo especificación, (la más reciente es HTML5),(lenguaje) relativamente reciente de nivel el protocolo HTML está en desarrollosuperior al Protocolo IP. El HTTP (HyperText permanente y abierto a la participación. UnaTransfer Protocol - protocolo de transferencia vez definidos los estándares, no hay ningunade hipertexto) permite descargar documentos licencia o coste por usar HTML. La ventajade hipertexto (lo que ahora se conocen como es que todos los sistemas informáticos“páginas web”) y enviar información básica a disponibles entienden de la misma manerasu servidor web. las instrucciones en HTML, por lo que cualquiera puede usar este lenguaje (gratis)Las páginas web están escritas en un con la seguridad de que todos los dispositivoslenguaje de etiquetas llamado HTML, mostrarán la página web de la misma(HyperText Markup Language). El World Wide manera. La web (y el mundo) sería bastanteWeb Consortium (W3C) define las reglas del peor si la gente tuviera que pagar por diseñarlenguaje y especifica marcadores especiales páginas en los lenguajes de distintos tipos depara indicar la tipografía y el estilo del texto. ordenador.Por ejemplo, el texto en negrita tendrá <b>antes y </b> después. Este carácter abierto y gratuito del HTML es imprescindible para garantizar que lasSi bien hay varias versiones de la páginas webs sean compatibles con todo tipo How the internet works 8
  10. 10. de dispositivos: ordenadores de sobremesa, variante segura llamada HTTPS. Lasportátiles, teléfonos móviles, tabletas, etc. conexiones HTTP (y, por tanto, la información enviada y recibida) no están cifradas, yRespetar la especificación HTML al cualquier persona con acceso al hardwareprogramar páginas web también garantiza la de red entre el ordenador del usuario finalaccesibilidad de las personas con deficiencias y el servidor web podría interceptar lavisuales – de lo contrario, los sistemas de información enviada y recibida.lectura de texto no entenderán las páginasvisitadas. El HTTPS incorpora cifrado a esta conexión, de forma que (en teoría) solo el usuarioLas páginas web se publican en máquinas final y el servidor web pueden descifrarconocidas como “servidores web”. Un la información enviada y recibida. Esto seservidor web es un ordenador que puede ser basa en la confianza: el editor de una páginalocalizado por su dirección IP única (como web solicita a una entidad de confianza unse explica en la página 5). Normalmente certificado estrictamente personal, firmado Esta es un TEXTO <b>Esta es un TEXTO en negrita en negrita</b> LENGUAJE DESARROLLADO POR CÓMO LO USANEL WORLD WIDE WEB CONSORTIUM LOS DESARROLLADORES LO QUE VESuna misma IP es compartida por muchos electrónicamente para confirmar la identidaddominios (como www.edri.org y www. del editor, de forma parecida a los sellos debitsoffreedom.nl), porque están almacenados cera que se usaban hace siglos para sellar(“alojados”) en el mismo servidor. Es decir, un documentos.servidor, con una dirección IP única, puedealojar multitud de páginas web. En el caso de Cuando te compras un ordenador olas empresas de alojamiento web, un único instalas un nuevo navegador, incluye porservidor puede contener cientos de páginas defecto un listado estándar de autoridadessin relación entre sí. Por tal motivo, los certificadoras de confianza que pueden serintentos de “bloquear” páginas web concretas utilizadas por los editores de páginas web.basándose en su dirección IP siempre han Esta lista estándar es el punto débil deltenido consecuencias nefastas para el resto sistema: incluye decenas de entidades. Conde páginas alojadas en el mismo servidor. que una de ellas resulte no ser fiable, los usuarios estarán confiando en un servicio sinAdemás del HTTP, existe también una garantías. How the internet works 9
  11. 11. CORREO ELECTRÓNICO Y SEGURIDAD Mail in the digital world SERVIDOR DNS Solicita ubicación.eu ¡HOLA! ¡HOLA! INTERNET E-MAIL para: EL SERVIDOR EL SERVIDOR DE EL DESTINATARIOdestinatario@ubicación.eu SMTP TRANSMITE CORREO DEL RECIBE EL E-MAIL EL E-MAIL DESTINATARIO RECIBE EL E-MAILLos correos electrónicos, o e-mails, son usando siempre SMTP, y así sucesivamentemensajes enviados por un remitente a uno hasta llegar al servidor de destino.o más destinatarios. La transferencia de Para saber adónde tienen que enviar losestos mensajes se realiza por SMTP (Simple e-mails, los servidores de correo realizanMail Transfer Protocol – Protocolo simple una consulta al DNS (como explicamosde transferencia de correo) que, al igual que antes), que responde incluyendo informaciónel HTTP, es un protocolo que funciona en un sobre qué servidores son responsablesnivel sobre gatos superior sobre IP. de procesar los e-mails de es dominio. ElCuando enviamos un e-mail desde el correo dominio puede extraerse de la parte de laweb o a través de un cliente de correo, es dirección de correo del destinatario que vatransferido a un servidor de correo saliente, después de la arroba.que a su vez lo transferirá a otro servidor, How the internet works 10
  12. 12. Una vez que el mensaje llegue al servidor de En el caso de los correos electrónicos,correo que gestiona todos los e- mails del la desventaja es que tu ordenador no sedestinatario, permanecerá ahí hasta que lo comunica directamente con el servidor deborre. Algunos clientes de correo eliminan destino, lo que significa que si uno de losautomáticamente los correos del servidor servidores de correo intermedios no usaen cuanto se descargan en el ordenador o cifrado para enviar tu mensaje, podría sersmartphone del usuario. interceptado en ese punto.Seguridad y correo electrónico Los e-mails Esta vulnerabilidad hace que sea máspueden ser interceptados por terceros recomendable cifrar el mensaje. Un métodomientras están siendo enviados de un muy popular y gratuito para cifrar correosservidor de correo a otro. Hay dos maneras electrónicos es PGP (Pretty Good Privacy),de impedirlo: usar una comunicación segura también disponible como OpenPGP y GPG.entre servidores o cifrar el contenido delos mensajes. La comunicación seguraentre servidores de correo funciona de lamisma manera que el protocolo HTTPS paraproteger la comunicación HTTP (descritoanteriormente). How the internet works 11
  13. 13. Deep Packet InspectionUN VISTAZO A TU TRÁFICO EN INTERNETEn Internet, los datos se envían en Puede que en algún momento decidas montar“paquetes”, que son básicamente pequeños un servidor web en tu red para publicarbloques de datos. Cada paquete tiene documentos. Necesitarías cambiar launa cabecera con información sobre su configuración del cortafuegos para permitirorigen y su destino (igual que un sobre las conexiones entrantes, pero solo para eltiene la dirección del destinatario y la del servicio web. Sin embargo, hay numerososremitente). Esta información permite al ataques contra servidores web que parecenhardware de red determinar la mejor ruta bastante inocentes desde el punto de vistapara enviar un paquete en un determinado del cortafuegos. Es imposible distinguirmomento. los paquetes legítimos de los maliciosos basándose únicamente en la información deEn el pasado, el hardware de red solo se origen y destino.fijaba la información sobre el origen y eldestino, pero ante el rápido aumento de la Los ingenieros de redes pronto se dieronactividad fraudulenta, los administradores cuenta de sería más fácil detectar losde redes decidieron que necesitaban analizar ataques si el hardware de red inspeccionaramás datos de cada paquete para distinguir más a fondo los paquetes. En teoría eslos paquetes “seguros” de los que eran parte sencillo – las cabeceras de los paquetes node ataques de hackers o de denegación de están “separadas” más allá de la definiciónservicio. lógica de límites. Se trata de analizar unos cuantos bytes más de los que estábamosAl principio, los programas de seguridad de analizando hasta ahora, por ejemplo parared (“cortafuegos”) solo podían bloquear un enrutamiento de datos. O ir un poco máspaquete que viajara de un origen concreto a profundo y mirar dentro del bloque de datosun destino concreto y a un servicio concreto. del paquete.Siguiendo estos criterios, podías bloqueartodas las conexiones entrantes a la red de Los dispositivos que empezaron a hacer esotu oficina y permitir las conexiones salientes se denominaron Sistema de Prevención depara acceder a otros servicios en Internet. Intrusiones (IPS) y pronto, la gran mayoría How the internet works 12
  14. 14. del hardware de red incorporaba estafuncionalidad. Mientras se utilizaba parabloquear ataques de piratas informáticos, nohubo controversia.Sin embargo, con el tiempo, los gobiernos,los proveedores de contenidos y lasoperadoras de red empezaron a darsecuenta de que la técnica – conocida comodeep packet inspection (DPI - inspecciónprofunda de paquetes) les da un controlmucho mayor de los datos de los usuarios dela red. Las autoridades ya utilizan técnicasde DPI para labores de vigilancia, bloqueo,etc. y se está valorando utilizarlas para elcumplimiento de los derechos de autor. Otrasde sus aplicaciones son la segmentaciónde mercados, la segmentación publicitaria,el cumplimiento de acuerdos de nivel deservicio...El usuario, por su parte, puede bloquear lastécnicas DPI usando cifrado; los contenidos“profundos” de un paquete cifrado sontotalmente opacos para el operador. How the internet works 13
  15. 15. Peer‑to‑peerDE MÍ PARA TI SIN NADIE DE POR MEDIO PEER TO PEER CENTRALIZED SYSTEMA DE NODOS SIN MODELO CLIENTE-SERVIDOR INFRAESTRUCTURA CENTRAL (NO RED ENTRE PARES)Las redes Peer‑to‑Peer o P2P están Es lo contrario al modelo cliente-servidor,compuestas por dispositivos (grandes en el que un ordenador responde a lasservidores y ordenadores personales) peticiones de muchos clientes. Un ejemploque participan en un tipo de comunicación sería un sitio web que da contenido a muchosen igualdad de condiciones. Cada nodo usuarios (un dispositivo que se comunica con(dispositivo) puede comunicarse con otros muchos dispositivos).nodos y no hace diferenciación entre En Internet, las aplicaciones P2P usanconsumidores y productores, clientes y protocolos P2P sobre IP.servidores, etc. Sencillamente, son muchosdispositivos comunicándose con muchos Las redes P2P presentan una serie dedispositivos. ventajas: How the internet works 14
  16. 16. ƒƒ No tienen punto único de fallo porque identifican mediante archivos de “hash”,no hay entidades centralizadas. En una que básicamente son huellas digitales quered cliente-servidor, si el servidor falla, el permiten que cada archivo sea único esistema falla. En una red entre pares, si uno identificable. Las Tablas de Hash Distribuidasde los nodos falla, el daño general es mínimo; (DHT) permiten a los usuarios saber qué usuarios tienen el archivo (o algunas de susƒƒ Pueden crecer fácilmente porque cada partes) que quieren descargar.nuevo nodo añade más recursos (capacidadde tráfico, almacenamiento, capacidad de Los usuarios de la red P2P necesitanprocesamiento) a la red; conseguir los hash de los archivos que buscan. Por ejemplo, las páginas web desdeƒƒ No están administradas porque no hay una las que se pueden descargar versionesautoridad central. del sistema operativo Ubuntu publicanƒƒ Los fallos tienen un impacto mínimo estos archivos. Existen diccionarios queporque los recursos están descentralizados y convierten las huellas hash en descripcionestiende a haber un alto nivel de duplicación de comprensibles para los humanos, lo querecursos. permite buscar archivos en la red P2P.ƒƒ Dan libertad a sus usuarios. No solo los Páginas como thepiratebay.org y mininova.dispositivos están en igualdad de condiciones, org proporcionan estos diccionarios, perosino también los usuarios de la red P2P. las huellas también pueden distribuirse por correo electrónico, chat y redes sociales,ƒƒ Una de las tareas más importantes de una lo que significa que no hay un sistemaaplicación p2p es organizar la red y localizar centralizado.recursos en ella. También existen redes P2P que mantienen elEn parte, los servidores de correo electrónico anonimato de sus usuarios.son un ejemplo precoz de aplicaciones P2P:cualquier servidor que utilice el protocoloSMTP puede enviar un correo a otro servidor.El Sistema de Nombres de Dominio tambiénpuede devolver una lista de servidorescapaces de procesar el correo entrante deun dominio concreto, lo que aumenta lafiabilidad del sistema.En las redes de intercambio de archivos,los nodos no conocen directamente ladirección IP de los otros nodos ni saben quéarchivos (o partes) tiene cada nodo. Estose solventa mediante un proceso en el quelos usuarios comparten información sobrelos contenidos que tienen. Los archivos se How the internet works 15
  17. 17. PUBLICIDAD COMPORTAMENTALES ALGO PERSONALLa (‘behavioural advertising’ en inglés) es de publicidad podrán hacer suposicionesuna técnica basada en rastrear en Internet sobre alguien que lee artículos sobre cocheslos hábitos de los usuarios. Se utiliza para y fútbol. En este ejemplo, podrían darcrear perfiles de internautas y mostrarles por supuesto que el usuario se mostraráanuncios que, si el perfil es correcto, serán receptivo a los anuncios de cerveza. Tambiénmás relevantes para ellos y por tanto más podrían dar por supuesto que no sería buenaefectivos. idea mostrarle ofertas de seguros de coches porque probablemente sea muy joven.La publicidad comportamental sigue unprincipio muy simple: si por ejemplo un Cuantas más páginas visite el usuario queinternauta visita por primera vez un sitio web formen parte de la red de rastreo de lossobre fútbol, un pequeño archivo llamado servicios de publicidad comportamentalcookie se guardará en su navegador (Firefox, (como la mayoría de los sitios web deInternet Explorer, Chrome...). Normalmente, noticias, entre otros muchos), más datos seuna página web tiene contenido de diversas añadirán a su perfil. Tras leer los hábitosfuentes; el texto y las imágenes pertenecen online de un usuario durante relativamenteal sitio que estás visitando, pero otros poco tiempo, puede crearse un perfil muycontenidos, como la publicidad, se cargan detallado que podría servir para identificarle,desde otras fuentes (que pueden no tener aunque en teoría sea “anónimo”.relación con el sitio web). Cada vez que se A medida que se van incorporando nuevoscarga nuevo contenido, la petición también datos al perfil del usuario, el grupo en el quepuede enviar información de las cookies se incluye se va acotando hasta un alcanzardesde tu ordenador. un número muy pequeño de individuos queLas cookies utilizadas en publicidad encajan en ese patrón. Hace unos años,comportamental suelen incluir un número un buscador publicó un lote de búsquedasde identificación. Si luego ese usuario lee “anónimas” realizadas a través de suuna noticia sobre coches, las empresas servicio. Tras analizar los datos, algunos How the internet works 16
  18. 18. periodistas pudieron identificar a personas, Europeo de Protección de Datos 3 dice quelo que demuestra que los datos “anónimos” no. Muchos internautas ni siquiera sabenresultaron no serlo tanto. qué son las cookies o nunca han modificado las opciones de privacidad. Técnicamente,Se desconoce si la publicidad la solución propuesta también planteacomportamental usa datos de otras fuentes. dificultades, ya que el régimen “opt-out” noMuchas compañías activas en el negocio de incluye a todos los anunciantes. Es más, ella publicidad comportamental, como Google actual sistema “opt-out” usa cookies, así quey Yahoo!, ofrecen también otros servicios, al borrar las cookies también se borra elcomo buscadores. El cruce de bases de datos opt-out.produciría enormes cantidades de datos decarácter personal que permitirían identificar Además, los navegadores actuales y lasa una persona de forma relativamente extensiones (llamadas plug-ins, comosencilla. Flash) disponen de muchas más formas de almacenar y obtener datos aparte de lasLa publicidad comportamental ha sido tradicionales cookies. Estos datos adicionalesuno de los motores del éxito económico son difíciles de gestionar por el usuariode la publicidad online en los últimos medio, y no siempre están incluidos en lasaños. La técnica también se usa de forma preferencias sobre aceptación de cookies deexperimental para enviar otros contenidos a los navegadores.los internautas, como noticias, por ejemplo. Actualmente, hay una ley europea paraEste uso de la información de carácter proteger a los ciudadanos ante estaspersonal del usuario se realiza sin su prácticas, pero continúan desprotegidos deconsentimiento. La industria publicitaria facto por falta de voluntad para aplicar lasostiene que este tipo de rastreo beneficia legislación.al usuario porque ayuda a que solo recibapublicidad “relevante”. También proponenun procedimiento de cancelación (opt-out)que afirman que cumple los requisitos de laDirectiva europea sobre la Privacidad y lasComunicaciones Electrónicas, que obliga aobtener el consentimiento informado de losusuarios.El quid de la cuestión es si tener el navegadorconfigurado para aceptar cookies (quehabitualmente es la opción activada pordefecto) puede considerarse una aceptaciónválida por parte del usuario. El Supervisor03 http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/ shared/Documents/Consultation/Opinions/2009/09-01-09_ ePricacy_2_EN.pdf How the internet works 17
  19. 19. EL BUSCADORUN ÍNDICE DE INTERNETLa navegación por la Red se realiza a través La operación más importante que realiza unde hipervínculos (texto o imágenes que, al buscador es cotejar la búsqueda que realizahacer clic en ellos, llevan a otro sitio web). el usuario con la información indexada. Por lo general, el resultado es una lista deCualquiera que cree una página web puede referencias ordenadas según su relevancia.añadir enlaces a otros contenidos online. Suelen incluir un título, un fragmento deGracias a esta práctica de añadir enlaces, información e hiperenlaces a las páginas quetodos los internautas contribuyen a organizar la tecnología del buscador considera quela información en una Red de recursos pueden ser relevantes.interconectados. Junto con los “resultados orgánicos” (esHay que tener en cuenta que la Web no tiene decir, las páginas encontradas por elun índice centralizado que registre todo lo buscador), los buscadores comercialesque está disponible en la red, por lo que los incluyen resultados patrocinados,buscadores se hacen indispensables para determinados por un proceso de subastasnavegar por Internet de forma más eficiente. de palabras clave a los anunciantes. ElExisten varios tipos de buscadores. El más proceso de búsqueda de resultados orgániosimportante es el buscador jerárquico, que es complejo y los principales buscadoresutiliza software (conocido como “robot” comerciales protegen sus algoritmos deo “spider”) para buscar contenidos en la clasificación como secretos de empresa.Web e indexarlos sistemáticamente. La PageRank, propiedad de Google, es unocomplejidad y eficacia del robot determina de los algoritmos de posicionamiento másel tamaño y la actualización del índice, dos conocidos. Predice la relevancia de lasdatos importantes para medir la calidad de páginas web en el índice analizando laun buscador. Para que nos entendamos: el estructura de enlaces en la Red (es decir, elspider sigue todos los enlaces de todas las tipo de páginas que enlazan con esa página).páginas, indexa las páginas enlazadas y luego Otras técnicas utilizadas para que lossigue los enlaces de esas páginas, los indexa resultados sean más relevantes para ely así sucesivamente. How the internet works 18
  20. 20. usuario son el análisis del contenido delos sitios web y el análisis de los datos deusuario. Los buscadores comerciales utilizancookies para saber las búsquedas que realizacada usuario, en qué enlaces hace clic ymucho más. Esta información se guardaen formularios individuales durante largosperiodos de tiempo.Los buscadores “verticales” o temáticosestán especializados en búsquedas sobreun tema concreto, como viajes, compras,artículos académicos, noticias o música. Losgrandes buscadores jerárquicos incluyentambién buscadores especializados comoparte de sus servicios. Un metabuscadores un motor de búsqueda que no generasu propio índice y resultados de búsquedasino que utiliza los resultados de uno omás buscadores externos. Un “directorio”es un repositorio de enlaces clasificadospor categorías. Ejemplos famosos son eldirectorio de Yahoo! y el Open DirectoryProject. How the internet works 19
  21. 21. Cloud computingINTERNET SE CONVIERTE EN TU ORDENADORLa expresión “en la nube” se ha puesto demoda últimamente. El concepto en sí no esnada nuevo, aunque en los últimos tiemposse ha producido un aumento espectacularde las aplicaciones disponibles.En los diagramas para representar una redde comunicaciones se usa una nube paramostrar la red que está fuera de la reddel usuario. “Informática en la nube” hacereferencia a cualquier servicio informáticoque se ejecuta dentro de la red en vez de enel ordenador del usuario final.Uno de los primeros ejemplos decomputación en la nube es el correo web de software de ofimática en la nube, como(“webmail”). Los usuarios pueden acceder procesadores de texto y bases de datos.a su correo electrónico desde cualquierdispositivo conectado a Internet en vez de El proyecto de sistema operativo Googledesde una sola máquina. Correo Yahoo!, Chrome es un paso más en la evolución haciaHotmail y Gmail son algunos de los servicios la informática en la nube. El sistema seráde correo web más populares. accesible desde el navegador web y planea incorporar por defecto tecnologías en laCon el aumento constante de la velocidad nube, lo que significa que los programas quede conexión a Internet, la gama de servicios necesitas tener instalados en el ordenadoren la nube se ha multiplicado en los serán mínimos, con una fuerte dependenciaúltimos años. Ahora, por ejemplo, podemos de los servicios disponibles online. Esto esalmacenar grandes cantidades de datos en la justo lo contrario del modelo tradicional, en“nube” usando discos duros virtuales como el el que los programas están instalados en elde Microsoft Live. ordenador y la dependencia del software enIgualmente, también está creciendo la oferta la nube es baja o nula. How the internet works 20
  22. 22. MEDIOS DE COMUNICACIÓN SOCIALESDONDE NOS JUNTAMOSLos medios de comunicación sociales son un 1. Proyectos colaborativos (como Wikipedia),conjunto de herramientas de comunicación en donde los usuarios interactúanonline que permiten a sus usuarios crear y añadiendo artículos o editando artículoscompartir contenidos. existentes;Los medios sociales se diferencian de los 2. Blogs y microblogs (como Twitter);medios de comunicación convencionales en 3. Comunidades de contenidos (comoque no solo informan sino que interactúan YouTube o Flickr), en donde los usuarioscontigo mientras te dan la información. interactúan compartiendo y comentandoLa interacción puede ser algo tan sencillo fotos o vídeos;como permitirte escribir comentarios o votarartículos o marcar como “Me gusta” o “Ya no 4. Redes sociales (como Facebook,me gusta” cualquier acción de otros usuarios. Myspace, Hi5, google+), en donde losEl usuario no es un mero espectador, sino usuarios interactúan añadiendo amigos,que forma parte de los medios, ya que comentando perfiles, uniéndose a gruposotros usuarios también pueden leer sus y participando en debates;comentarios o reseñas. 5. Mundos de juego virtuales (como World ofLa gente se está acostumbrando a poder Warcraft);responder a lo que otros escriben y a 6. Mundos sociales virtuales (como Secondexpresar su punto de vista. Esto hace que Life).aumente la participación de la comunidaden los debates sobre temas de actualidad. El La protección de los usuarios de losnúmero de usuarios de medios sociales no medios sociales es otro tema importante,para de crecer y con ello su influencia, lo que especialmente la protección de la privacidad.los hace cada vez más poderosos. Aunque generalmente los usuarios pueden decidir si publican datos de carácterCualquier página web que permita a sus personal, la configuración predeterminadavisitantes interactuar con el sitio y con otros y la protección de los menores de edad novisitantes puede ser considerada un medio están exentas de polémica. Por si fuerade comunicación social. En líneas generales, poco, algunas páginas, como Facebook,los medios sociales pueden dividirse en seis han cambiado unilateralmente los ajustestipos: de privacidad de sus usuarios en varias ocasiones. How the internet works 21
  23. 23. GOBERNANZA DE INTERNETDEMOCRACIA DIGITALLos primeros intentos de definir el término políticos relacionados con los factores clave“gobernanza de Internet” (Internet de la gobernanza de Internet. El foro, quegovernance) tuvieron lugar en las reuniones ya ha tenido seis ediciones (entre 2006 ypreparatorias de la Cumbre Mundial 2011) originó la creación de foros similares asobre la Sociedad de la Información de las escala nacional y regional (como la EuroDIG,Naciones Unidas. diálogo europeo para la gobernanza de Internet). Es importante señalar que estosEl Grupo de Trabajo sobre Gobernanza de foros no tienen poder de decisión pero síInternet, creado por el Secretario General influyen en las políticas.de la ONU e integrado por distintas partesinteresadas, propuso la primera definición ¿Qué abarca la gobernanza de Internet?comúnmente aceptada, que fue incluida en ƒƒ Infraestructura y estandarización;el Programa de Acciones de Túnez para laSociedad de la Información: ƒƒ Temas técnicos relativos al funcionamiento de Internet: infraestructura de“preparación y aplicación por parte de los telecomunicaciones, estándares y serviciosgobiernos, el sector privado y la sociedad de Internet (Protocolo IP, DNS...), estándarescivil, en el desempeño de sus respectivas para contenidos y aplicaciones (como elfunciones, de principios, normas, reglas, HTML);procedimientos de toma de decisiones yprogramas comunes que dan forma a la ƒƒ Temas relacionados con salvaguardarevolución y a la utilización de Internet..” la seguridad y la estabilidad de Internet: seguridad, encriptación, spam;Esta definición pone énfasis en laparticipación de todos los actores de Internet ƒƒ Temas legales: legislación y normativasde forma abierta, transparente y responsable. nacionales e internacionales aplicables a temas relacionados con Internet (copyright,Para lograr este objetivo, se creó el Internet delitos informáticos, privacidad y protecciónGovernance Forum (IGF), un foro en el que de datos...);las partes interesadas debaten aspectos How the internet works 22
  24. 24. ƒƒ Temas económicos: comercio electrónico,fiscalidad, firma electrónica, pagoelectrónico;ƒƒ Temas de desarrollo: brecha digital,acceso universal a Internet;ƒƒ Temas socioculturales: derechos humanos(libertad de expresión, el derecho a buscar,recibir y divulgar información), políticade contenido, privacidad y protección dedatos, multilingüismo y diversidad cultural,educación, protección de los menores.¿Quién participa en la gobernanza deInternet?ƒƒ Gobiernos: elaboran y aplican políticaspúblicas y regulaciones relativas a Internet;ƒƒ Sector privado: proveedores de serviciosde Internet (ISP), proveedores de red,registradores de dominios, empresas desoftware, empresas de contenidos;ƒƒ Sociedad civil: organizaciones nogubernamentales que representan a losinternautas;ƒƒ Organizaciones internacionales: UniónInternacional de Telecomunicaciones, laUNESCO, Programa de las Naciones Unidaspara el Desarrollo (PNUD);ƒƒ Comunidad técnica: Internet Society,Internet Engineering Task Force, InternetArchitecture Board, ICANN (Corporación deInternet para la Asignación de Nombres yNúmeros).Last modified on: 25 July 2012 18:48 How the internet works 23
  25. 25. edri.org/papers Spanish translation by X-NETWith financial support This document is distributed under a Creative Commons 3.0 Licencefrom the EU’s http://creativecommons.org/licenses/by-nc-sa/3.0/Fundamental Rights andCitizenship Programme.

×