Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Redes e internet doc. scrib
1. QUE ES INTERNET. HISTORIA DE LA RED.
Internet es una red mundial, resultado de la conexión de redes y dispositivos
repartidos por todo el planeta, que utilizan las mismas normas o protocolos de
comunicación; es una red de redes, en la que cada una de ellas es independiente y
autónoma.
El primer indicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde
la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la
década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En
1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En
1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan
a usar los módems para compartir archivos con otros ordenadores, en un rango de
velocidades que comenzó en 1200 bps y llegó a los 56 Kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor
velocidad, especialmente ADSL.
ELEMENTOS DEL EXPLORADOR DE INTERNET.
BÚSQUEDA DE INFORMACIÓN. Herramientas de
búsqueda, Buscadores y Metabuscadores, clasificación
de buscadores
HERRAMIENTAS DE BUSQUEDA
BUSCADORES:
Es un programa que recopila información de las páginas web y crea unabase de
datos
META BUSCADORES:
Es un sistema que localiza información en los motores debúsqueda más usados y
carece de base de datos propia y usa las de otros buscadores y muestra una
combinación de las mejores páginas que ha devuelto cada uno.
CLASIFICACION DE BUSCADORES
Índices temáticos
2. Son sistemas de búsqueda por temas o categorías jerarquizados(aunque también
suelen incluir sistemas de búsqueda por palabras clave). Se trata debases de datos
de direcciones Web elaboradas "manualmente", es decir, hay personasque se
encargan de asignar cada página web a una categoría o tema determinado.
Motores de búsqueda:
Son sistemas de búsqueda por palabras clave. Son bases dedatos que incorporan
automáticamente páginas web mediante "robots" de búsquedaen la red.
HERAMIENTAS WEB 2.0.
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario1 y
la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios
interactuar y colaborar entre sí como creadores de contenido generado por
usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los
usuarios se limitan a la observación pasiva de los contenidos que se han creado para
ellos.
SUSCRIPCIONES Y REGISTROS EN PÁGINAS.
FORMAS DE ALMACENAR INFORMACION.
3. Unidades flash
También son conocidas como unidades de pulgar, debido a su tamaño, o
unidades USB, ya que ese puerto utilizan para conectarse, las
unidades flash son una forma extremadamente popular de almacenar
información de forma compacta y portátil. El rango de capacidad de
datos de las unidades flash llegó hasta la friolera de un terabyte
(1.000 GB) a partir de febrero de 2012.
Discos duros externos
Los discos duros externos son exactamente iguales a los discos duros
de cualquier computadora, con la excepción de que están en el
exterior de tu equipo. Por lo general se conectan a través de un
puerto USB (como las unidades flash), están diseñados para ser
usados tanto en equipos portátiles como de escritorio y tienen una
capacidad de almacenamiento de hasta 2TB o más.
Tarjetas inteligentes
Las tarjetas inteligentes también son conocidas como tarjetas de
memoria. El uso y los tipos de tarjetas inteligentes han evolucionado a
lo largo de los años desde su uso principal en lascomputadoras
portátiles hasta teléfonos celulares y equipos PDA (Personal Digital
Assistant - Asistente Personal Digital). Muchas impresoras,
computadoras portátiles y otros equipos incluyen ranuras para
diversos tipos de tarjetas de memoria; las tarjetas SD en particular
son bastante populares y pueden alcanzar una capacidad de cerca de
2GB.
4. Almacenamiento en línea
También llamado "respaldo remoto" o "almacenamiento en la nube", los
sitios de almacenamiento en línea te permiten almacenar información
en los servidores de una compañía. SugarSync, Dropbox, IDrive y
muchos otros sitios proporcionan estos servicios de forma gratuita;
por lo general, para obtener más espacio de almacenamiento tienes
que pagar una tarifa.
Discos CD y DVD regrabables
Los discos CD y DVD regrabables lucen exactamente igual a los discos
CD y DVD que puedes comprar en una tienda con música y películas en
su interior, la diferencia está en que en el caso de los discos
regrabables puedes almacenar información en su interior. Con
frecuencia se utilizan para almacenar música, archivos de texto, fotos
y otros datos. Los CD regrabables pueden almacenar hasta cerca de
700MB, los DVD regrabables pueden soportar aproximádamente
4.7GB y los Blu-ray regrabables, los cuales al momento de escribir
este artículo están comenzando a ser populares, pueden almacenar
cerca de 25GB.
NORMAS DE USO DE CORREO ELECTRONICO
1)Los usuarios son los únicos responsables de todas las actividades realizadas con
sus cuentas de acceso y su buzón asociado en la Universidad de Oviedo. En todo
momento se deberán cumplir las normas vigentes sobre el Acceso de los
Usuarios a los Servicios de Uniovi Directo y las Leyes Vigentes en España.
2)Está prohibido facilitar la cuenta de usuario y buzón a personas no autorizadas.
3)Los usuarios deben ser conscientes de la diferencia de utilizar direcciones de
correo electrónico suministradas por nuestra institución o privadas ofrecidas por
5. cualquier proveedor Internet. Las comunicaciones privadas deben realizarse
exclusivamente a través de los buzones del proveedor Internet, pero nunca desde
las instalaciones de la Universidad de Oviedo y para temas académicos serán
usadas en exclusiva las direcciones internas proporcionadas por la Universidad.
4)Correo personal. Los servicios de correo electrónico suministrados por la
Universidad de Oviedo pueden ser usados por el personal de la Universidad de
Oviedo de forma incidental para temas personales, excepto si:
a)interfieren con el rendimiento del propio servicio o suponen un alto coste para la
Universidad.
b)interfieren en las labores propias del usuario o de los gestores del servicio
5)Los mensajes de tipo personal están sujetos a los términos y condiciones de esta
normativa.
6)Es incorrecto enviar mensajes con direcciones no asignadas por los responsables
de nuestra institución y en general es ilegal manipular las cabeceras de correo
electrónico saliente.
7)Para la difusión de información a grupos de personas existen las listas de
distribución, en cuyo caso deben observarse las siguientes directrices:
a)En ningún caso se podrán utilizar las listas de distribución para la distribución de
información ajena a las finalidades de la Universidad.
b)No se deben utilizar las listas de forma indiscriminada, ya que el exceso de
información puede llegar a ser tan negativo como su falta.
c)En los mensajes a las listas se debe evitar incluir archivos binarios como por
ejemplo documentos de tamaño elevado para evitar la degradación del servicio de
correo y el llenado involuntario de los buzones de los usuarios.
d)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren
respecto del uso de las listas de distribución.
8)Las comunicaciones de la Universidad de Oviedo con el resto de Internet son
financiadas por RedIRIS (http://www.rediris.es). La Universidad de Oviedo como
entidad afiliada, y sus usuarios deben por tanto:
a)Cumplir la política de uso de la red (http://www.rediris.es/rediris/aup.es.html),
evitando en todo momento incurrir en un uso no aceptable de los recursos
b)Ser consciente de los términos, prohibiciones y perjuicios englobados en el
Abuso en el Correo Electrónico en la comunidad de RedIRIS
(http://www.rediris.es/mail/abuso/ace.es.html).
6. c)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren
respecto del abuso en el correo electrónico.
9)Está prohibido realizar cualquiera de los tipos definidos en el Abuso de Correo
Electrónico, Además de las siguientes actividades:
a)Utilizar el correo electrónico para cualquier propósito comercial o financiero
ajeno a las funciones propias de la Universidad de Oviedo.
b)No se debe participar en la propagación de cartas encadenadas o participar en
esquemas piramidales o temas similares.
c)Distribuir de forma masiva grandes cantidades de mensajes sean o no de
contenido universitario a direcciones externas a la Universidad de Oviedo.
10)El incumplimiento de la presente normativa supondrá la cancelación inmediata
del acceso del usuario sin perjuicio de otras medidas que se puedan emprender en
el ámbito académico o penal.
LISTA DE DISTRIBUCION.GRUPO DE NOTICIAS.
CHAT.
Lista de distribución
La constituyen un grupo de personas interesadas sobre un tema que através de un
administrador ofrecen sus direcciones de correo electrónico, de forma quecuando
surge una duda, pregunta o quieren compartir algún conocimiento nuevo, se envía
unmensaje a cada miembro de la lista.Dependiendo del tipo de lista pueden ser
públicas o privadas, creando pequeñas comunidadesdentro de una misma lista. Para
poder acceder y darse de alta solo es necesario mandar uncorreo al
administrador.Ejemplos: Servicio de listas de distribución de RedIris
Grupo de noticias
Los grupos de noticias son foros de discusión de Internet en los que sereúnen
grupos de usuarios con intereses comunes para conversar de cualquier tema,
desdesoftware hasta cómics y política. A diferencia de los mensajes de correo
electrónico, que sólopueden verlos el remitente y los destinatarios especificados,
los mensajes de los grupos denoticias pueden leerlos todos aquellos que vean el
grupo donde estén expuestos. Los gruposde noticias son de ámbito internacional,
con participantes de todos los rincones de Internet.
7. Chat:
Comunicación en tiempo real que se realiza entre varios usuarios cuyas
ordenadoresestán conectadas a una red, Internet; los usuarios escriben mensajes
en su teclado, y el textoaparece automáticamente y al instante en el monitor de
todos los participantes
SEGURIDAD EN LA RED
Existen varios niveles de seguridad para proteger la información que se envía a
través de las redes IP. El primer nivel es la autenticación y la autorización. El
usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre
de usuario y una contraseña, que se verifican antes de permitir que el dispositivo
entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para
evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son
HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes
inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del
tipo de implementación y cifrado utilizados.
Autenticación mediante nombre de usuario y
contraseña
La autenticación mediante nombre de usuario y contraseña es el método más
básico para proteger los datos en una red IP. Este método debería ser
suficiente en escenarios que no requieran niveles de seguridad elevados o en
los que la red de vídeo esté separada de la red principal y los usuarios no
autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden
cifrar o descifrar cuando se envían. La primera opción es la más segura.
Los productos de vídeo en red de Axis proporcionan varios niveles de
protección por contraseña, en concreto, tres: administrador (acceso completo
a todas las funcionalidades), operador (acceso a todas las funcionalidades
excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en
directo).
Filtro de direcciones IP
Los productos de vídeo en red de Axis proporcionan un filtro de direcciones
IP, que concede o deniega los derechos de acceso a las direcciones definidas.
Una de las configuraciones habituales de las cámaras de red es la de permitir
que únicamente la dirección IP del servidor que hospeda el software de
gestión de vídeo pueda acceder a los productos de vídeo en red.
IEEE 802.1X
Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X,
que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El
8. estándar IEEE 802.1X establece una conexión punto a punto o impide el
acceso desde el puerto de la LAN si la autenticación es errónea. También
evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no
autorizado a una red mediante una toma de red del interior o del exterior de
un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a
menudo las cámaras de red están colocadas en espacios públicos en los que
una toma de red accesible puede suponer un riesgo para la seguridad. En las
redes de las empresas de hoy en día, el estándar IEEE 802.1X se está
convirtiendo en un requisito básico para establecer cualquier conexión a una
red.
En un sistema de vídeo en red, IEEE 802.1X funciona como se indica a
continuación: 1) Una cámara de red envía una solicitud de acceso a la red a un
conmutador o punto de acceso; 2) el conmutador o punto de acceso reenvía la
consulta a un servidor de autenticación, por ejemplo, un servidor RADIUS
(Remote Authentication Dial-In User Service) como Microsoft Internet
Authentication Service; 3) si la autenticación se realiza correctamente, el
servidor indica al conmutador o punto de acceso que abra el puerto para
permitir el paso de los datos procedentes de la cámara por el conmutador y
así enviarlos a través de la red.
HTTPS o SSL/TLS
El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a
HTTP excepto en una diferencia clave: los datos transferidos se cifran con
Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS).
Este método de seguridad aplica el cifrado a los propios datos. Muchos
productos de vídeo en red de Axis son compatibles con HTTPS, lo que permite
la visualización segura de vídeo en un navegador web. Sin embargo, el uso de
HTTPS puede ralentizar el enlace de comunicación y, en consecuencia, la
frecuencia de imagen del vídeo.
VPN (Red privada virtual)
Con una VPN se puede crear un "túnel" de comunicación seguro entre dos
dispositivos y, por lo tanto, una comunicación segura a través de Internet. En
esta configuración, se cifra el paquete original, incluidos los datos y su
cabecera, que puede contener información como las direcciones de origen y
destino, el tipo de información que se envía, el número de paquete en la
secuencia y la longitud del paquete. A continuación, el paquete cifrado se
encapsula en otro paquete que sólo muestra las direcciones IP de los dos
dispositivos de comunicación, es decir, los enrutadores. Esta configuración
protege el tráfico y su contenido del acceso no autorizado, y sólo permite que
trabajen dentro de la VPN los dispositivos con la clave correcta. Los
dispositivos de red entre el cliente y el servidor no podrán acceder a los
datos ni visualizarlos.