Internet y las organizaciones

12
TECNOLOGIAS EN AMBIENTE WEB UNIDAD I INTERNET Y LAS ORGANIZACIONES

description

Tecnologías en ambiente web

Transcript of Internet y las organizaciones

TECNOLOGIAS EN AMBIENTE WEB

UNIDAD I INTERNET Y LAS ORGANIZACIONES

Unidad I Internet y las Organizaciones.

ndice.

1.1 Tecnologa de Internet.1.2 Acceso fijo a internet.1.3 Acceso mvil a internet.1.4 Uso de internet en la Organizacin y sus servicios.1.5 Seguridad en Internet.Bibliografa.

Unidad I Internet y las Organizaciones.1.1 TECNOLOGIA DE INTERNET.Diversas redes individuales se pueden interconectar entre si formando una interconexin de redes (internetwork) o Internet. Se denomina Internet a la red formada por la interconexin de redes a lo ancho de todo el mundo.Dispositivos de Interconexin de redes.Repetidor (Repeater): Dispositivo electrnico que conecta dos segmentos de una misma red, transfiriendo el trfico de uno a otro. Los segmentos de red suelen tener limitada su longitud debido a la atenuacin de las seales y al ruido. Con este se puede evitar el problema de la longitud, ya que reconstruye las seales que recibe de cada uno de los segmentos y las transmite al otro.Concentrador (Hub): Contienen diversos puntos de interconexin, denominados puertos, retransmitiendo cada paquete de datos recibido por uno de los puertos a los dems puertos. Se utiliza para implementar redes con topologa de estrella. Acta en el nivel fsico del modelo OSI.Puente (Bridge): Como los repetidores, permiten conectar dos segmentos de red, pero a diferencia de ellos, seleccionan el trfico que pasa de un segmento a otro, de forma tal que solo el trfico que parte de una estacin de un segmento y que va al otro segmento se transfiera a travs del puente. Con este puente se puede reducir el trfico en los distintos segmentos conectados a l. Estos puentes actan en el nivel fsico y de enlace de datos del modelo OSI. En nivel de enlace de este puente comprueba la direccin de destino y hace la copia de otro segmento si all se encuentra la estacin de destino. La principal diferencia con un repetidor es que este hace pasar todas las tramas que le lleguen de otro segmento, independientemente de que se encuentre o no la estacin de destino. Conmutador (Switch): Interconecta dos o ms segmentos de red, pasando segmentos de uno a otro de acuerdo con la direccin de control de acceso al medio (Mac). Actan como filtros, en la capa de enlace de datos de modelo OSI. Las funciones, por lo tanto son iguales que las de un puente, pero pudiendo interconectar y filtrar la informacin entre ms de dos redes. La principal diferencia con un concentrador, es que este hace pasar todas las tramas que le llegan a los otros puentes, independientemente de que se encuentre o no la estacin de destino.Dispositivo de Encaminamiento (Router): Operan entre redes aisladas que utilizan protocolos similares y direccionan o enciman la informacin de acuerdo con la mejor ruta posible en un momento dado. Un mismo dispositivo de encaminamiento esta conectado a

dos o ms redes, he implica la realizacin de tareas que conciernen a los tres niveles inferiores del modelo OSI: Fsico (enlace de datos y red).Pasarela (Gateway): Son dispositivos de encaminamiento que contienen programas adicionales (correspondientes a los niveles de transporte, sesin, presentacin y aplicacin del modelo OSI), que permiten interconectar redes que utilizan distintos protocolos. Las pasarelas deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original a partir de este volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuntrala estacin de destino. Internet esta formada por mltiples redes interconectadas por medios de dispositivos de encaminamiento y pasarelas. Bajo el punto de vista del usuario de internet, las estaciones de la red son computadoras (independientemente de su capacidad), cada uno de ellos identificado por una direccin, y la informacin se transmite de acuerdo con el conjunto de protocolos TCP/IP. El protocolo TCP/IP hace abstraccin de las redes individuales y considera a todos los computadores de la red como si estuvieran conectados a una rede nica.Internet como la red formada por la interconexin de redes a lo ancho de todo el mundo que utiliza el protocolo TCP/IP.

1.2 ACCESO FIJO.

1.3 ACCESO MOVIL A INTERNET.

1.4 USO DE INTENET EN LA ORGANIZACIN Y SUS SERVICIOS.Una empresa u organizacin puede disponer de varias particulares y desear que los distintos computadores se intercomuniquen unos con otros utilizando las mismas posibilidades que se tienen con internet. Un conjunto de redes de este tipo se denomina Intranet y suele estar conectado tambin a internet, pero a travs de un contrafuego. Un contrafuego es sencillamente una pasarela o un computador con el objetivo adicional de reforzar la seguridad, controlando los accesos externos a la informacin y servicios ofrecidos por la intranet.Direccionamiento en internet.Internet es un computador individual se identifica por medio de una direccin IP, que esta formada por dos partes: el cdigo identificador de la red y el cdigo identificador del computador en la red. La direccin IP esta formada en total por 4 Bytes, que se suelen dar cada uno de ellos en decimal, separados por dos puntos.

1.5 Seguridad en Internet.CONCEPTOS BSICOS DE SEGURIDAD.Amenazas.El concepto general de la seguridad de cmputo es eliminar las amenazas o protegerse en contra de ellas. Una amenaza es cualquier cosa que pueda ocasionar daos y esta puede ser un ladrn un virus. Por lo mismo una maneca no causa ningn dao a menos que explote una vulnerabilidad existente.Grados del dao.Si no utiliza software antivirus existen muchas probabilidades de que su computadora se infecte, especialmente si se mantiene conectada al internet. Cuando se protege el sistema de cmputo, es recomendable pensar en los trminos ms amplios posibles sobre los tipos de daos que podran afectarle.Contramedidas.Es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora. Por ejemplo, respaldar frecuentemente sus datos es una contramedida en contra de la amenaza de la perdida de datos. Un firewall es en contra de los piratas informticos. Existen dos clases de contramedida. La primera protege al usuario de daos personales, como daos a la propiedad personal, informacin confidencial, registros financieros, registr mdicos. La segunda asegura al sistema de cmputo en contra de daos fsicos. Robo de identidad.El robo de identidad (ID, por las siglas en ingles) ocurre cuando una persona es impostora al utilizar su nombre, numero de seguridad social u otra informacin personal con el fin de obtener documentos o crdito a su nombre, sin embargo, mas all de la perdida de dinero, las vctimas de robo de identidad sufren de otras maneras, pasando muchas horas intentado reparar los daos.Los ladrones de identidad pueden utilizar muchos mtodos alguno de ellos son los siguientes: Navegar por encima de sus hombros. Es observar a otra introducir informacin de identificacin personal para realizar una transaccin privada. Interferencia: interceptar informacin al escuchar en una extensin telefnica, o a travs de una pared.

Buceo en los basureros. Como robar el correo que contiene la informacin personal, los ladrones pueden escarbar en los basureros o depsitos de basura con el fin de encontrar cuentas bancarias, cheques, etc. Ingeniera social. Engaa a la victima para que proporcione informacin importante bajo el pretexto de que es alguien legtimo. Mtodos de alta tecnologa: utilizando computadoras y una conexin a internet; no es muy comn es el uso de tecnologa d seguridad como la capa de conexin segura (SSL) y HTTP seguro (S-HTTP) para comprobar la integridad y confidencialidad de la tarjeta.Perdida de privacidad.Muchas de las compaas con las que s relaciona todos los das mantienen bases de datos con informacin sobre usted. La informacin personal es un producto comercial que mantiene una enorme compra en la industria llamada extraccin de datos. La extraccin de datos es un proceso para obtener inteligencia empresarial que toda la organizacin grande, desde bancos hasta tiendas de comestibles.Registros pblicos en internet.Su informacin personal est disponible para cualquier persona que tenga la cantidad de dinero requerido para comprarlos en los servicios de registros pblicos comerciales. Registros criminales incluyendo registros de agresiones sexuales, crmenes, delitos menores y crimines federales y locales. Informacin de antecedentes, incluyendo registros matrimoniales, registros de divorcio, registros de adopcin, registros automovilsticos, historia crediticia etc.Monitoreo, adquisicin de datos personales y espionaje en internet.La actividad de monitoreo puede ser realizada por programas que ejecutan en su propia computadora en un servidos conectado el uso de estos datos se conoce perfil en lnea y se crea para construir un perfil de sus intereses y hbitos. Se analizan para aprender ms sobre usted. Esta direccin se almacena junto con el nombre del dueo de esa direccin sin importar quien est realizando la navegacin.Herramientas de espionaje en lnea.Los desarrollados de software han creado una variedad de mtodos, para dar seguimiento a sus actividades en lnea.Cookies.Una cookie es n archivo de texto pequeo que un servidor web coloca en su computadora, contiene informacin que identifica sus computadora (su direccin IP) a

usted y la informacin sobre su visita al sitio Web Por ejemplo. La cookie puede listar la ltima vez que usted visito un sitio, ya que estas pueden ser utilizadas para almacenar informacin.Insectos en la web.Un insecto en la web es un pequeo archivo de imagen de formato GIF que puede ser incrustado en una pgina web o un mensaje de correo electrnico con formato HTML, puede ser tan pequeo como un pixel y puede estar fcilmente escondido en cualquier parte dentro del documento. Detrs de la imagen diminuta se esconde un cdigo que funciona en forma muy parecida a una cookie.Software de espionaje que puede rastreas las actividades de un usuario de computadoras y reprtalas a alguna otra personal. Otro trmino comn para el software de espionaje es software de publicidad, es instalado en una computadora sin el conocimiento del usuario y colecciona informacin sin el conocimiento de l.Correo electrnico no deseado.Conocido tambin como correo basura de internet, es correo electrnico comercial no deseado prcticamente todos estos coreos provienen de la publicidad comercial. E problema es enorme para las compaas en donde los servidores de correo electrnico corporativo almacenan y transfieren sin necesidad incontables. A nivel personal ocupan tiempo revisndolos.

BIBLIOGRAFIA.Introduccin a la informtica, Autores Alberto Prieto Espinoza, Antonio Lloris Ruiz y Juan Carlos Torres Cantero, Editorial Mc Graw Hill 4 Edicin, p.p. 708 a 711.Conceptos de computacin Nuevas Perspectivas, Autor June Jamrich Parsons y Don Oja, Editorial Cengage Learning 10 Edicin p.p. 294 a 299 y 348 a 355.Introduccin a la computacin, Autor Peter Norton, Editorial Mc Graw Hill 6 Edicin, p.p. 54 a 55 y 538 a 545.