domingo, 2 de diciembre de 2012

1.-IDENTIFICACIÓN DE ELEMENTOS DE COMUNICACIÓN EN REDES

DEFINICIÓN:

Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (comunicación  y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.

Arquitecturas de redes de comunicaciones distintas para distintos servicios:


Entre la red telefónica, que hace posible que dos abonados mantengan una conversación de voz, y la red de difusión de televisión, mediante la que una estación de televisión emite sus programas desde sus estudios hasta los receptores de los televidentes, existen diferencias fundamentales en cuanto a la naturaleza del mensaje que se envía, el sentido de la transmisión, y el número y tipo de usuarios que intervienen. Telefonear es hablar con otra persona, es por tanto una comunicación interpersonal, mientras que ver la televisión es, por ejemplo, observar qué sucede en otro lugar remoto lo cual significa que hay un proveedor de contenido; estas diferencias condicionan la complejidad de las redes de comunicaciones involucradas, así como los elementos de los cuales se componen.

Siguiendo con el ejemplo utilizado, la diferencia fundamental entre ambos radica en que la red telefónica proporciona un camino para que se comuniquen cualesquiera dos abonados, mediante la marcación de un número que identifica unívocamente a cada terminal. Cualquier abonado puede comunicarse con cualquier otro y las redes telefónicas (fijas y móviles) extendidas por todo el mundo hacen esto posible. En la difusión de televisión, unas imágenes son transmitidas desde los estudios hasta los oportunos reemisores, que finalmente cubren una cierta zona mediante potentes antenas. Esta señal es recibida por los televidentes mediante otra antena y su receptor de televisión. La señal de televisión está siempre disponible y es voluntad del usuario acceder a la misma. En un sistema de televisión convencional (tanto analógico como digital) el usuario no tiene ninguna posibilidad de interactuar con el extremo que envía la información.

Arquitecturas de las redes de comunicaciones. Conmutación de circuitos y conmutación de paquetes:


Las redes de comunicación se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Por ejemplo, existen necesidades de intercambio de información entre usuarios que obligan a mantener un flujo continuo de información, o al menos que la información llegue sin retardos apreciables para el usuario y sin desordenar, pues de lo contrario se altera su significado. Este es el caso de la voz o, en muchos casos, del vídeo.

También es posible utilizar arquitecturas que se basan en un flujo discontinuo de información formado por “paquetes” separados de datos. Estas arquitecturas son típicas de sistemas donde la información es discontinua de forma natural (como por ejemplo en el uso del correo electrónico), pero también se puede utilizar en aquellos sistemas que requieren un flujo continuo de información, siempre y cuando se garantice que la red de comunicaciones entrega la información sin un retardo apreciable para los usuarios y sin desordenar los paquetes de datos en los que se ha descompuesto el flujo de información.

Caracterización de las redes de comunicaciones. Direccionalidad, ancho de banda y simetría. Redes analógicas y digitales


En primer lugar las redes de comunicaciones se pueden distinguir en función de si el camino por el que circula la información es posible en ambos sentidos o uno solo. Así, se tienen:

a) redes de comunicaciones unidireccionales en las que la información viaja desde un emisor a un receptor, no existiendo camino de retorno para la comunicación inversa. Este tipo de comunicaciones se suele encontrar en las redes de difusión o distribución.
b) redes de comunicaciones bidireccionales o interactivas: la información entre los extremos viaja en los dos sentidos, típicamente por el mismo camino, aunque también existen redes en que no tiene por que coincidir los caminos de ida y vuelta. Algunos ejemplos son las redes de telefonía y de datos.
c) redes híbridas, en las que se integran tipos diferentes de redes; por ejemplo, una red unidireccional para un sentido de la comunicación es combinada con otra red para el camino de retorno. Estas soluciones fragmentarias permiten tener, por ejemplo, servicios interactivos de televisión, en la que ésta es recibida por la red de difusión terrestre o por satélite, mientras que las selecciones del usuario y sus peticiones de vídeo bajo demanda (VoD), se envían por Internet (sobre la red telefónica).

2.-USO DE NAVEGADORES EN INTERNET


El comienzo del año 2012 no ha hecho más que acentuar lo que viene a ser la caÍda de la “incompatibilidad” y “mala gestión de memoria”.
  • Incompatibilidad: Internet Explorer sigue siendo el menos deseado por los desarrolladores para construir aplicaciones web. No sólo porque sea incompatible con los próximos elementos que traerá CSS3 y HTML5, que ya se están implementando gracias a que el resto de los navegadores sí los soportan, sino porque las herramientas que proporciona para los desarrolladores están muy por detrás de las de Firefox o Chrome.
  • Mala gestión de memoria: Aunque las últimas versiones de Firefox mejoran en este aspecto, ver en mi OSX a Firefox consumir 5GB de RAM(¡¡!!)con 4 ventanas (2 pestañas por cada una) abiertas. Me parece inaceptable. A mi parecer peca de otro problema, y es que una vez que le añades extensiones su tiempo de arranque se ve aumentado de manera desproporcionada.
Os enseño una gráfica del uso de los navegadores que han pasado por Google en los últimos meses:


La tendencia es clara. Ya uso Chrome como navegador principal, relegando a Firefox a un papel secundario, y la experiencia de navegación ha mejorado, ya que es bastante más ágil.
La batalla con las últimas versiones de los navegadores está siendo másequilibrada, todos están aprendiendo de sus fallos y se nota en los Benchmarks más recientes. Os dejo uno reciente: Browsers benchmark
He curioseado en Google Trends sobre las tendencias de búsqueda de los tres navegadores principales (IE, Chrome y Firefox), y coinciden con los datos de uso:


Desde el punto de vista de Internauta, hay una cosa que todavía mantiene a Firefox en mi PC de escritorio, y es la extensión de Delicious, el cual es bastante mejor que el existente para Chrome, incluso utilizando este último el 99% del tiempo.
Desde el punto de vista de desarrollador de aplicaciones web, Firefox sigue siendo mi navegador habitual (junto con Chrome), ya que la extensión Firebug me parece mejor (al menos para los tests de CSS) que la herramienta integrada de Chrome.



3.-NAVEGACIÓN EN INTERNET



Siempre que se está conectado a Internet, conviene mantener una actitud prudente de navegación, que redundará en una mayor seguridad:
  1. Utilizar versiones actualizadas de los navegadores.
  2. Navegar por sitios web conocidos.
  3. No dejar desatendidos los ordenadores mientras estén conectados.
  4. No aceptar la ejecución de programas cuya descarga se active de forma no solicitada.
Otro de los temas de vital importancia para realizar una navegación segura es la protección de datos, ya sean personales, de contacto, financieros o de cualquier otro tipo. Para ello es aconsejable:
  1. Mantener el anonimato en cuanto a datos personales y profesionales en los formularios de petición de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un servicio (por ejemplo: al realizar compras o cuando tenga que recibirse un envío postal). IMPORTANTE: en ningún caso proporcionar datos sensibles como códigos de usuario, pines de tarjetas, pines de banca electrónica, etc.
  2. Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe restringirse únicamente a la página del banco o caja que ha originado el PIN). Además el acceso a dichas páginas debe hacerse voluntariamente, o sea a iniciativa propia: tecleando voluntariamente la dirección de la banca electrónica en la barra de dirección del navegador.
  3. En los sistemas de claves soportados en tarjeta de coordenadas (como Caja3 On Line), sólo debe facilitarse una de las coordenadas; desconfíe siempre que se las soliciten todas juntas y no las facilite ni por teléfono, ni por e-mail, ni en una página web, etc.
  4. No utilizar las mismas contraseñas en los sistemas de alta seguridad (banca electrónica, cajeros, etc) que en los de baja seguridad (cuentas de correo electrónico, suscripciones, etc).
  5. No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio web seguro (SSL).
  6. Activar varias cuentas de correo (con datos reales, con datos ficticios -alias-) y utilizar estas últimas para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista.
  7. Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección básicas: desconexión de sesiones, borrado de la memoria caché...
  8. Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya identidad no pueda ser verificada fehacientemente.
  9. El navegador es uno de los principales elementos a considerar para la gestión de la privacidad o su uso seguro en la red. Por ello el Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha desarrollado un manual de securización de navegadores.

Enlaces de Interés sobre la seguridad de Internet:


4.-BÚSQUEDA DE INFORMACIÓN EN INTERNET

¿Dónde Puedo Buscar Información En Internet?
Internet está lleno de información. De eso nadie tiene dudas. Pero, ¿es toda fiable? ¿Cómo podemos discernir la información verídica de la que no lo es? ¿Por dónde podemos empezar a buscar datos sobre Shakespeare, trigonometría o animales invertebrados?
En esta guía didáctica nos vamos a centrar en dos herramientas que se han convertido, en los últimos años, en las principales vías de búsqueda de información en Internet: los buscadores y las Wikis.
Un buscador es un sistema informático que, a partir de una o varias palabras clave, nos da un listado de direcciones web. El orden de aparición de estas webs en pantalla suele reflejar su relevancia en la materia. El buscador por excelencia, con el que prácticamente todos estamos familiarizados, es Google.
Una Wiki es un sitio web cuyas páginas pueden ser editadas por múltiples usuarios a través de un simple navegador web. La Wiki por excelencia en nuestros días es la Wikipedia, con información actualizada diariamente sobre casi cualquier materia imaginable.
El uso didáctico que podamos dar a estas herramientas dependerá, en gran medida, del dominio que lleguemos a adquirir de ellas.

BUSCADORES: EL EJEMPLO DE GOOGLE

A la hora de trabajar en el aula con buscadores, debemos tener en cuenta una serie de factores, entre los que destacan los siguientes:
  • Conocer las claves de búsqueda para obtener los resultados más relacionados con nuestra intención inicial.
  • Comprender las diferentes secciones del buscador.
  • Enjuiciar críticamente qué resultados podemos identificar como más veraces.

UNA BÚSQUEDA EFICAZ

Lo primero que debemos tener en cuenta para realizar una búsqueda eficaz son las palabras elegidas. Por ejemplo, si lo que nos interesa es buscar información sobre la obra de Shakespeare "Romeo y Julieta", no será suficiente con buscar romeo y julieta, ya que en ese caso, obtendremos muchos resultados relacionados con películas del mismo título. Debemos añadir literatura, obra o Shakespeare, para acotar la búsqueda lo máximo posible.
También es importante el orden en que escribamos las palabras en el cuadro de búsqueda. En ocasiones el orden de las palabras alterará los resultados obtenidos. No encontraremos los mismos resultados si buscamos guerra de medios que si buscamosmedios de guerra. En el primer caso encontraremos artículos de prensa, opiniones y descripciones sobre la competencia entre medios de comunicación, mientras que en el segundo, muchos resultados se referirán a los métodos y armas utilizados en conflictos bélicos.
La mayor parte de los motores de búsqueda no distinguen entre mayúsculas y minúsculas. Por ejemplo, al buscar en Google la palabra maya, encontramos resultados de cultura maya, de la Abeja Maya o de una cantante llamada Belén Maya. Por tanto, en este caso, como en muchos otros, lo mejor que podemos hacer es acotar la búsqueda añadiendo más palabras relacionadas con el asunto en el que estemos interesados.
Las comillas resultan muy útiles a la hora de realizar búsquedas en Internet. Si deseamos información sobre la novela de Isabel Allende titulada La casa de los espíritus, debemos buscar el título completo entre comillas. Así, solo recibiremos información sobre la obra o sobre la película que se basó en ella, pero evitaremos información sobre casas encantadas, por ejemplo.
Por último, es importante destacar la utilización del signo -, en las búsquedas en Google. Si deseamos información, por ejemplo, sobre cómo realizar una masa en la cocina, y escribimos simplemente masa en el buscador, obtendremos resultados científicos sobre Física. Una solución a este problema sería escribir masa -física. El signo - excluye de los resultados de búsqueda aquellas webs que contengan la palabra física.


5. APLICACIÓN DE BUENAS PRACTICAS DE NAVEGACIÓN EN INTERNET 

Códigos maliciosos

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Correo electronico no deseado


El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.

Intrusos

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.

Pirateria

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 
  3. Alterar o borrar archivos. 
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Robo de informacion

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones.
FUENTE:  http://es.wikipedia.org/wiki/Navegador_web

6. DEFINICIÓN DE CORREO ELECTRÓNICO

Servidores de correo electronico

Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico
Ejemplos típicos de este servicio son: www.hotmail.comwww.yahoo.comwww.gmail.com, etc.

Clientes de correo elecronico


Un cliente de correo electrónico' es un programa de ordenador usado para leer y enviar mensajes de correo electrónico.

Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local.


Protocolo de correo electronico



Hoy día, el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente.

Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.


FUENTE: http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

7.-MANEJO DE CORREO ELECTRÓNICO

Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

ELEMENTOS

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.

DIRECCIÓN DE CORREO 

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

PROVEEDOR DE CORREO

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

ESCRITURA DE MENSAJE 

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño.

FUENTE http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico