SERVICIOS OFRECIDOS A
TRAVÉS DE INTERNET.
INTRODUCCIÓN
Sirve para enviar y recibir mensajes a otros
usuarios, y por eso no hay nunca dos nombres
iguales. La primera parte de una dirección identifica
habitualmente a la persona y la segunda a la
empresa u organización para la que trabaja, o al
proveedor de Internet a través del que recibe la
información. Por este medio se pueden enviar texto,
gráficos, hojas de calculo, algunos programas
ejecutables (dependiendo de la política del
proveedor y del espacio que este le dé para su
correo), etc.
Correo Electrónico:
WWW (WORLD WIDE WEB)
SE TRATA DE UN SISTEMA DE
DISTRIBUCIÓN DE INFORMACIÓN TIPO
REVISTA. EN LA RED QUEDAN
ALMACENADAS LO QUE SE LLAMAN
PÁGINAS WEB, QUE NO SON MÁS
QUE PÁGINAS DE TEXTO CON
GRÁFICOS O FOTOS.
ESTE SISTEMA DE VISUALIZACIÓN DE
LA INFORMACIÓN REVOLUCIONÓ EL
DESARROLLO DE INTERNET, HASTA
EL PUNTO DE QUE HOY EN DÍA CASI
SIEMPRE QUE HABLAMOS DE
INTERNET, NOS REFERIMOS A LA
WWW.
CHAT
EL CHAT SIRVE PARA COMUNICARSE CON
GRUPOS DE PERSONAS LAS CUALES OPINAN
DE DIFERENTES TEMAS Y SE ENTRETIENEN
INCLUSO CON HERRAMIENTAS COMO EL
VIDEO CHAT Y ENVIÁNDOSE ENLACES PARA
VER OTRAS PÁGINAS Y CRITICARLAS.
MESSENGER
LA MENSAJERÍA INSTANTÁNEA REQUIERE EL USO DE UN CLIENTE DE
MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL
CORREO ELECTRÓNICO.
LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES
QUE OFRECEN ESTE SERVICIO EN CADA MÁQUINA DIFERENTE.
LOS CLIENTES DE MENSAJERÍA INSTANTÁNEA MÁS UTILIZADOS EN EL PASADO
FUERON ICQ, YAHOO! MESSENGER, PIDGIN, AIM (AOL INSTANT
MESSENGER), GOOGLE TALK (SUSTITUIDO ACTUALMENTE POR
HANGOUTS) Y WINDOWS LIVE MESSENGER, ACTUALMENTE INTEGRADO EN
SKYPE.
FTP (FILE TRANSFER PROTOCOL)
ESTE SERVICIO PERMITE LA TRANSFERENCIA
DE ARCHIVOS AL SERVIDOR FTP DESDE
ESTE MISMO, SE DISEÑÓ PARA PERMITIR EL
INTERCAMBIO DE DATOS O ARCHIVOS ENTRE
COMPUTADORAS (HOST) Y CLIENTE.
SU ESTRUCTURA ES CLIENTE/SERVIDOR,
POSEE UNA ESTRUCTURA DE DIRECTORIOS
O CARPETAS EN DONDE SE ENCUENTRAN
ALOJADOS LOS ARCHIVOS DE TEXTO,
GRÁFICOS, ETC. Y EL CLIENTE ACCEDE
MEDIANTE UN CANAL DE COMANDO PARA
EXTRAER ARCHIVOS A SU PC O ENVIARLOS
AL SERVIDOR.
GOPHER
ES UN SERVICIO DE
BÚSQUEDA QUE PERMITE
ENCONTRAR TEXTO DENTRO
DE LOS ARCHIVOS, NO
SOLAMENTE POR TÍTULO O
TEXTO EXPLICATIVO, SINO
POR CONTENIDO. LAS
BÚSQUEDAS SE REALIZAN EN
BASE A ÍNDICES QUE
CONSTRUYEN SOBRE LA
BASE DE LA INFORMACIÓN DE
SU LOS PROPIOS
SERVIDORES Y PUNTEROS A
OTROS SERVIDORES DE
INFORMACIÓN.
Es un servicio de búsqueda que permite
encontrar texto dentro de los archivos, no
solamente por título o texto explicativo, sino
por contenido. Las búsquedas se realizan
en base a índices que construyen sobre la
base de la información de su los propios
servidores y punteros a otros servidores de
información.
WAIS (Wide Area Information Server):
TELNET
CONSISTE EN CONECTARSE A LA
COMPUTADORA POR INTERMEDIO
DE LA RED (EN VEZ DE EN FORMA
LOCAL) PERO A TRAVÉS DEL
PROTOCOLO TCP/IP. DE ESTA
MANERA EN VEZ DE UTILIZAR UNA
TERMINAL BOBA, YA SE PUEDE USAR
UNA PC COMÚN, Y OPERAR
CUALQUIER COMPUTADORA QUE
OFREZCA ESTE SERVICIO.
USENET
USENET ES UNO DE LOS SISTEMAS MÁS ANTIGUOS DE
COMUNICACIONES ENTRE REDES DE COMPUTADORAS,
AÚN EN USO. PERMITE A UN USUARIO INTERCAMBIAR
OPINIONES Y EXPERIENCIAS CON OTRAS PERSONAS
INTERESADAS EN EL MISMO TEMA ESPECÍFICO QUE ÉL.
COMENZÓ A FUNCIONAR EN 1980, ORIGINALMENTE
CONCEBIDA COMO UN “ARPANET PARA POBRES”
EMPLEANDO UUCP PARA OFRECER MAIL Y
TRANSFERENCIA DE ARCHIVOS, ASÍ COMO NOTICIAS
SOBRE EL NUEVO SOFTWARE DESARROLLADO.
SERVICIOS DE TELEFONÍA
CONSISTE EN LA POSIBILIDAD DE TENER COMUNICACIÓN BIDIRECCIONAL (HABLAR Y
ESCUCHAR) A TRAVÉS DE UN TELÉFONO (APARATO RECEPTOR) CONECTADO A UNA
RED POR MEDIO DE UN CABLE.
ADEMÁS, POR MEDIO DEL CABLE DE TELEFONÍA FIJA SE PUEDEN DISTRIBUIR OTROS
SERVICIOS DE COMUNICACIÓN COMO EL ACCESO A INTERNET Y LA TELEVISIÓN DE
PAGA.
AUNQUE ACTUALMENTE YA ESTA LA TELEFONÍA MÓVIL DONDE INCLUYE LOS
SERVICIOS ANTES MENCIONADOS ADEMÁS DE HERRAMIENTAS ÚTILES COMO
VIDEOCONFERENCIAS.
RECURSOS
Son dispositivos que facilitan la navegación por Internet, conducen
al usuario hacia las páginas del comercio y permiten al comerciante
obtener información del cliente. Una cookie no es más que un
fichero de texto plano que diferentes lenguajes de programación
web, tanto del lado cliente como del lado servidor depositan en el
disco duro de los visitantes de una página web, permitiendo
almacenar en ellas valores de variables entre diferentes peticiones
de páginas web. A diferencia de otros sistemas de persistencia de
variables, como el uso de sesiones de usuario, las cookies son
almacenadas en el disco duro del usuario, siendo el navegador web
el que lee los valores en ellas contenidos y el encargado de
pasarlos al servidor, liberando así éste de los recursos necesarios
para estas labores.
Banners (banderolas), cookies y enlaces:
E-COMMERCE
PERMITE A LAS EMPRESAS ADQUIRIR
UNA FUERTE POSICIÓN
ESTRATÉGICA DENTRO DEL
MERCADO. EN LA ACTUALIDAD, LOS
HOMBRES Y MUJERES DE NEGOCIOS
VEN AL COMERCIO ELECTRÓNICO
COMO UNA MANERA DE
MODERNIZAR SUS OPERACIONES,
ALCANZAR NUEVOS MERCADOS Y
SERVIR MEJOR A SUS CLIENTES.
ESTE UTILIZA COMO HERRAMIENTA
PRINCIPAL A LAS PAGINAS WEB
BUSCADORES
ES UN SISTEMA INFORMÁTICO QUE BUSCA
ARCHIVOS ALMACENADOS EN SERVIDORES WEB
GRACIAS A LA “ARAÑA WEB” UN EJEMPLO SON
LOS BUSCADORES DE INTERNET (ALGUNOS
BUSCAN ÚNICAMENTE EN LA WEB, PERO OTROS
LO HACEN ADEMÁS EN NOTICIAS, SERVICIOS
COMO GOPHER, FTP, ETC.) CUANDO SE PIDE
INFORMACIÓN SOBRE ALGÚN TEMA. LAS
BÚSQUEDAS SE HACEN CON PALABRAS CLAVE O
CON ÁRBOLES JERÁRQUICOS POR TEMAS
AGENTES Y BROOKERS
SON UN COLECTIVO DE MEDIADORES INDEPENDIENTE DE VENDEDORES Y
EMPRESAS, ESPECIALIZADOS POR MERCADOS Y MUY VINCULADOS CON
SUS CLIENTE. ESTOS PUEDEN REALIZAR TAREAS VARIADAS, TANTAS
COMO PUEDA NECESITAR EL MERCADO, DESDE LA BÚSQUEDA DE
ARTÍCULOS POR PRECIOS HASTA ANALIZADORES DE CALIDAD.
Un conjunto de información almacenada en
memoria auxiliar que permite acceso directo
y un conjunto de programas que manipulan
esos datos. Son datos estructurados
organizados independientemente de su
utilización y su implementación en máquinas
accesibles en tiempo real y compatibles con
usuarios concurrentes con necesidad de
información diferente y no predicable en
tiempo.
Base de datos:
LA PROTECCIÓN
FÍSICA DE LOS
EQUIPOS
SON LAS COMUNES A TODOS
LOS EQUIPOS INFORMÁTICOS, Y
LOS MEDIOS SON LOS SISTEMAS
DE VIGILANCIA, CONTROL DE
ACCESO, PREVENCIÓN DE
ACCIDENTES, ETC.
RECURSOS DE PROTECCIÓN DE LA
FUNCIONALIDAD
la presencia de piratas informaticos (hackers y crackers) en la red y la propia
deficiencia de algunos programas usados para el comercio electrónico, abren
diariamente nuevas vías de entrada a los elementos que pueden comprometer
la seguridad de los contenidos informaticos.
LA PROTECCIÓN DE
LA FUNCIONALIDAD
LA PROTECCIÓN DE LA FUNCIONALIDAD
LA GRAVEDAD DE LOS VIRUS ES VARIABLE, DESDE LOS QUE SOLO
VIVEN EN EL ORDENADOR DE FORMA PARASITA HASTA LOS QUE
PUEDEN ALTERAR Y DESTRUIR TODA LA INFORMACIÓN
ALMACENADA EN ÉL. PERO LOS QUE REPRESENTAN LA MAYOR
AMENAZA SON LOS TROYANOS (PIRATAS INFORMÁTICOS)
ALGUNOS PROGRAMAS COMO CHEEBA, GP1 ENTRE OTROS,
OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA Y LA
PASAN A UN TERCERO. EN EL CASO DE CHEEBA, CREA UN NUEVO
USUARIO CON LOS PRIVILEGIOS MÁXIMOS, FIJANDO EL NOMBRE
DEL USUARIO Y LA CLAVE. EL DAÑO ES ENTONCES REALIZADO
POR LA TERCERA PERSONA, QUIEN INGRESARÁ AL SISTEMA Y
HARÍA LO QUE QUISIERA.
PROTECCIÓN DE LOS ENTORNOS
Suponen en la mayoría de los casos la
integración de tecnologías de Intranet y
Extranet con la protección de los mensajes
mediante técnicas criptográficas. Así routers y
firewall protegen el acceso a la red privada al
tiempo que las técnicas criptográficas
construyen un túnel que lleve comunicaciones
cifradas a través de Internet y a la cual solo
puede tener acceso personas autorizadas.
Redes Privadas Virtuales
PROTECCIÓN DE LOS MENSAJES
Y COMUNICACIONES
ESTA SE HACE BASÁNDOSE EN
UNA SERIE DE TÉCNICAS QUE
SE HAN VENIDO
DESARROLLANDO DURANTE
LOS ÚLTIMOS TIEMPOS,
TÉCNICAS COMO POR
EJEMPLO LA ENCRIPTACIÓN.
CONCLUSIÓN
CON TODOS ESTOS SERVICIOS MENCIONADOS, LOS CUALES OBVIAMENTE SON UNA PEQUEÑA PORCIÓN DE LA
CANTIDAD QUE ENCONTRAMOS HOY EN DÍA EN INTERNET, SE PUEDE ASEGURAR QUE ESTA FORMA DE
COMUNICACIÓN NOS ASEGURA UNA LLEGADA A LO QUE BUSCAMOS. Y PARA SIMPLIFICARNOS MAS LAS COSAS
ENCONTRAMOS LA DIVERSIDAD DE RECURSOS QUE NO SOLO SIMPLIFICAN, SINO QUE HACEN MÁS RÁPIDA LA
MOVILIZACIÓN POR LA RED. HOY EN DÍA NOS MOVEMOS CONJUNTAMENTE CON LA INSEGURIDAD LLENA DE BOMBAS
QUE DISTORSIONAN EN FUNCIONAMIENTO DE PROGRAMAS, GUSANOS QUE SE REPLICAN, Y VIRUS Y CABALLOS DE
TROYA, AUNQUE CONJUNTAMENTE AVANZAN LOS CONTRAATAQUES QUE NO NOS ASEGURAN LA TRANQUILIDAD TOTAL
PERO SÍ UNA NAVEGACIÓN SIN CONTINUOS PROBLEMAS. EN ESTE MOMENTO, INTERNET VISTO DESDE EL LADO DE LA
SEGURIDAD SE HA CONVERTIDO EN UNA CONTINUA GUERRA.

C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET

  • 1.
  • 2.
  • 3.
    Sirve para enviary recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc. Correo Electrónico:
  • 4.
    WWW (WORLD WIDEWEB) SE TRATA DE UN SISTEMA DE DISTRIBUCIÓN DE INFORMACIÓN TIPO REVISTA. EN LA RED QUEDAN ALMACENADAS LO QUE SE LLAMAN PÁGINAS WEB, QUE NO SON MÁS QUE PÁGINAS DE TEXTO CON GRÁFICOS O FOTOS. ESTE SISTEMA DE VISUALIZACIÓN DE LA INFORMACIÓN REVOLUCIONÓ EL DESARROLLO DE INTERNET, HASTA EL PUNTO DE QUE HOY EN DÍA CASI SIEMPRE QUE HABLAMOS DE INTERNET, NOS REFERIMOS A LA WWW.
  • 5.
    CHAT EL CHAT SIRVEPARA COMUNICARSE CON GRUPOS DE PERSONAS LAS CUALES OPINAN DE DIFERENTES TEMAS Y SE ENTRETIENEN INCLUSO CON HERRAMIENTAS COMO EL VIDEO CHAT Y ENVIÁNDOSE ENLACES PARA VER OTRAS PÁGINAS Y CRITICARLAS.
  • 6.
    MESSENGER LA MENSAJERÍA INSTANTÁNEAREQUIERE EL USO DE UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL CORREO ELECTRÓNICO. LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES QUE OFRECEN ESTE SERVICIO EN CADA MÁQUINA DIFERENTE. LOS CLIENTES DE MENSAJERÍA INSTANTÁNEA MÁS UTILIZADOS EN EL PASADO FUERON ICQ, YAHOO! MESSENGER, PIDGIN, AIM (AOL INSTANT MESSENGER), GOOGLE TALK (SUSTITUIDO ACTUALMENTE POR HANGOUTS) Y WINDOWS LIVE MESSENGER, ACTUALMENTE INTEGRADO EN SKYPE.
  • 8.
    FTP (FILE TRANSFERPROTOCOL) ESTE SERVICIO PERMITE LA TRANSFERENCIA DE ARCHIVOS AL SERVIDOR FTP DESDE ESTE MISMO, SE DISEÑÓ PARA PERMITIR EL INTERCAMBIO DE DATOS O ARCHIVOS ENTRE COMPUTADORAS (HOST) Y CLIENTE. SU ESTRUCTURA ES CLIENTE/SERVIDOR, POSEE UNA ESTRUCTURA DE DIRECTORIOS O CARPETAS EN DONDE SE ENCUENTRAN ALOJADOS LOS ARCHIVOS DE TEXTO, GRÁFICOS, ETC. Y EL CLIENTE ACCEDE MEDIANTE UN CANAL DE COMANDO PARA EXTRAER ARCHIVOS A SU PC O ENVIARLOS AL SERVIDOR.
  • 9.
    GOPHER ES UN SERVICIODE BÚSQUEDA QUE PERMITE ENCONTRAR TEXTO DENTRO DE LOS ARCHIVOS, NO SOLAMENTE POR TÍTULO O TEXTO EXPLICATIVO, SINO POR CONTENIDO. LAS BÚSQUEDAS SE REALIZAN EN BASE A ÍNDICES QUE CONSTRUYEN SOBRE LA BASE DE LA INFORMACIÓN DE SU LOS PROPIOS SERVIDORES Y PUNTEROS A OTROS SERVIDORES DE INFORMACIÓN.
  • 10.
    Es un serviciode búsqueda que permite encontrar texto dentro de los archivos, no solamente por título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que construyen sobre la base de la información de su los propios servidores y punteros a otros servidores de información. WAIS (Wide Area Information Server):
  • 11.
    TELNET CONSISTE EN CONECTARSEA LA COMPUTADORA POR INTERMEDIO DE LA RED (EN VEZ DE EN FORMA LOCAL) PERO A TRAVÉS DEL PROTOCOLO TCP/IP. DE ESTA MANERA EN VEZ DE UTILIZAR UNA TERMINAL BOBA, YA SE PUEDE USAR UNA PC COMÚN, Y OPERAR CUALQUIER COMPUTADORA QUE OFREZCA ESTE SERVICIO.
  • 12.
    USENET USENET ES UNODE LOS SISTEMAS MÁS ANTIGUOS DE COMUNICACIONES ENTRE REDES DE COMPUTADORAS, AÚN EN USO. PERMITE A UN USUARIO INTERCAMBIAR OPINIONES Y EXPERIENCIAS CON OTRAS PERSONAS INTERESADAS EN EL MISMO TEMA ESPECÍFICO QUE ÉL. COMENZÓ A FUNCIONAR EN 1980, ORIGINALMENTE CONCEBIDA COMO UN “ARPANET PARA POBRES” EMPLEANDO UUCP PARA OFRECER MAIL Y TRANSFERENCIA DE ARCHIVOS, ASÍ COMO NOTICIAS SOBRE EL NUEVO SOFTWARE DESARROLLADO.
  • 14.
    SERVICIOS DE TELEFONÍA CONSISTEEN LA POSIBILIDAD DE TENER COMUNICACIÓN BIDIRECCIONAL (HABLAR Y ESCUCHAR) A TRAVÉS DE UN TELÉFONO (APARATO RECEPTOR) CONECTADO A UNA RED POR MEDIO DE UN CABLE. ADEMÁS, POR MEDIO DEL CABLE DE TELEFONÍA FIJA SE PUEDEN DISTRIBUIR OTROS SERVICIOS DE COMUNICACIÓN COMO EL ACCESO A INTERNET Y LA TELEVISIÓN DE PAGA. AUNQUE ACTUALMENTE YA ESTA LA TELEFONÍA MÓVIL DONDE INCLUYE LOS SERVICIOS ANTES MENCIONADOS ADEMÁS DE HERRAMIENTAS ÚTILES COMO VIDEOCONFERENCIAS.
  • 15.
  • 16.
    Son dispositivos quefacilitan la navegación por Internet, conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del cliente. Una cookie no es más que un fichero de texto plano que diferentes lenguajes de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes peticiones de páginas web. A diferencia de otros sistemas de persistencia de variables, como el uso de sesiones de usuario, las cookies son almacenadas en el disco duro del usuario, siendo el navegador web el que lee los valores en ellas contenidos y el encargado de pasarlos al servidor, liberando así éste de los recursos necesarios para estas labores. Banners (banderolas), cookies y enlaces:
  • 17.
    E-COMMERCE PERMITE A LASEMPRESAS ADQUIRIR UNA FUERTE POSICIÓN ESTRATÉGICA DENTRO DEL MERCADO. EN LA ACTUALIDAD, LOS HOMBRES Y MUJERES DE NEGOCIOS VEN AL COMERCIO ELECTRÓNICO COMO UNA MANERA DE MODERNIZAR SUS OPERACIONES, ALCANZAR NUEVOS MERCADOS Y SERVIR MEJOR A SUS CLIENTES. ESTE UTILIZA COMO HERRAMIENTA PRINCIPAL A LAS PAGINAS WEB
  • 18.
    BUSCADORES ES UN SISTEMAINFORMÁTICO QUE BUSCA ARCHIVOS ALMACENADOS EN SERVIDORES WEB GRACIAS A LA “ARAÑA WEB” UN EJEMPLO SON LOS BUSCADORES DE INTERNET (ALGUNOS BUSCAN ÚNICAMENTE EN LA WEB, PERO OTROS LO HACEN ADEMÁS EN NOTICIAS, SERVICIOS COMO GOPHER, FTP, ETC.) CUANDO SE PIDE INFORMACIÓN SOBRE ALGÚN TEMA. LAS BÚSQUEDAS SE HACEN CON PALABRAS CLAVE O CON ÁRBOLES JERÁRQUICOS POR TEMAS
  • 20.
    AGENTES Y BROOKERS SONUN COLECTIVO DE MEDIADORES INDEPENDIENTE DE VENDEDORES Y EMPRESAS, ESPECIALIZADOS POR MERCADOS Y MUY VINCULADOS CON SUS CLIENTE. ESTOS PUEDEN REALIZAR TAREAS VARIADAS, TANTAS COMO PUEDA NECESITAR EL MERCADO, DESDE LA BÚSQUEDA DE ARTÍCULOS POR PRECIOS HASTA ANALIZADORES DE CALIDAD.
  • 22.
    Un conjunto deinformación almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos. Son datos estructurados organizados independientemente de su utilización y su implementación en máquinas accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo. Base de datos:
  • 23.
    LA PROTECCIÓN FÍSICA DELOS EQUIPOS SON LAS COMUNES A TODOS LOS EQUIPOS INFORMÁTICOS, Y LOS MEDIOS SON LOS SISTEMAS DE VIGILANCIA, CONTROL DE ACCESO, PREVENCIÓN DE ACCIDENTES, ETC.
  • 24.
    RECURSOS DE PROTECCIÓNDE LA FUNCIONALIDAD la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos.
  • 25.
    LA PROTECCIÓN DE LAFUNCIONALIDAD
  • 26.
    LA PROTECCIÓN DELA FUNCIONALIDAD LA GRAVEDAD DE LOS VIRUS ES VARIABLE, DESDE LOS QUE SOLO VIVEN EN EL ORDENADOR DE FORMA PARASITA HASTA LOS QUE PUEDEN ALTERAR Y DESTRUIR TODA LA INFORMACIÓN ALMACENADA EN ÉL. PERO LOS QUE REPRESENTAN LA MAYOR AMENAZA SON LOS TROYANOS (PIRATAS INFORMÁTICOS) ALGUNOS PROGRAMAS COMO CHEEBA, GP1 ENTRE OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA Y LA PASAN A UN TERCERO. EN EL CASO DE CHEEBA, CREA UN NUEVO USUARIO CON LOS PRIVILEGIOS MÁXIMOS, FIJANDO EL NOMBRE DEL USUARIO Y LA CLAVE. EL DAÑO ES ENTONCES REALIZADO POR LA TERCERA PERSONA, QUIEN INGRESARÁ AL SISTEMA Y HARÍA LO QUE QUISIERA.
  • 27.
  • 28.
    Suponen en lamayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas. Redes Privadas Virtuales
  • 29.
    PROTECCIÓN DE LOSMENSAJES Y COMUNICACIONES ESTA SE HACE BASÁNDOSE EN UNA SERIE DE TÉCNICAS QUE SE HAN VENIDO DESARROLLANDO DURANTE LOS ÚLTIMOS TIEMPOS, TÉCNICAS COMO POR EJEMPLO LA ENCRIPTACIÓN.
  • 30.
    CONCLUSIÓN CON TODOS ESTOSSERVICIOS MENCIONADOS, LOS CUALES OBVIAMENTE SON UNA PEQUEÑA PORCIÓN DE LA CANTIDAD QUE ENCONTRAMOS HOY EN DÍA EN INTERNET, SE PUEDE ASEGURAR QUE ESTA FORMA DE COMUNICACIÓN NOS ASEGURA UNA LLEGADA A LO QUE BUSCAMOS. Y PARA SIMPLIFICARNOS MAS LAS COSAS ENCONTRAMOS LA DIVERSIDAD DE RECURSOS QUE NO SOLO SIMPLIFICAN, SINO QUE HACEN MÁS RÁPIDA LA MOVILIZACIÓN POR LA RED. HOY EN DÍA NOS MOVEMOS CONJUNTAMENTE CON LA INSEGURIDAD LLENA DE BOMBAS QUE DISTORSIONAN EN FUNCIONAMIENTO DE PROGRAMAS, GUSANOS QUE SE REPLICAN, Y VIRUS Y CABALLOS DE TROYA, AUNQUE CONJUNTAMENTE AVANZAN LOS CONTRAATAQUES QUE NO NOS ASEGURAN LA TRANQUILIDAD TOTAL PERO SÍ UNA NAVEGACIÓN SIN CONTINUOS PROBLEMAS. EN ESTE MOMENTO, INTERNET VISTO DESDE EL LADO DE LA SEGURIDAD SE HA CONVERTIDO EN UNA CONTINUA GUERRA.