Seminario – taller informática

57
SEMINARIO – TALLER INFORMÁTICA Ricardo Puello Estrada Ingeniero de sistemas Especialista en Auditoria de Sistemas

Transcript of Seminario – taller informática

Page 1: Seminario – taller informática

SEMINARIO – TALLER INFORMÁTICA

Ricardo Puello EstradaIngeniero de sistemas

Especialista en Auditoria de Sistemas

Page 2: Seminario – taller informática

INTERNET

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV), los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

Page 3: Seminario – taller informática

INTERNET

Acceso a Internet. En la actualidad los usuarios disponemos de dos formas básicas de conectarnos a Internet: Mediante un Proveedor de Servicios de Internet (ISP – Internet Solution Provider), que es una empresa (UNE, Movistar, Claro) que permite conectarnos a su red y permitirnos el acceso a Internet. La conexión de nuestro ordenador a la red del ISP puede hacerse de varias maneras, lo que redunda en el precio y la velocidad de conexión: mediante un módem conectado a la línea telefónica convencional (la misma que se utiliza para las llamadas de voz normales), mediante una línea RDSI, ADSL, Wi-Fi o una conexión por cable. A través de una red de área local: en este caso, el ordenador del usuario está conectado a una red de área local que, a su vez, está conectada a Internet mediante un ISP de la forma comentada anteriormente. Existen muchos lugares públicos (cafeterías, bares, bibliotecas, aeropuertos, etc.) que ofrecen el servicio de internet como un valor agregado al servicio que prestan. Hoy en día se puede conectar a internet no solo los computadores, si no muchos otros dispositivos (móviles, televisores, GPS) que manejan la tecnología.

Page 4: Seminario – taller informática

INTERNET

Protocolo

En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software o una combinación de ambos.

En el caso concreto de los computadores, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.

Page 5: Seminario – taller informática

INTERNET

Protocolo de Internet TCP/IP. La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia.

Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

Page 6: Seminario – taller informática

INTERNET

Protocolo de Internet TCP/IP. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

 Servicios de Internet Básicamente Internet se usa para buscar y compartir información. A esta información se puede acceder de diversas formas, lo que da lugar a los distintos servicios de Internet. Los principales servicios son los siguientes:

Navegación web, que consiste en consultar páginas web pasando de unas a otras conociendo sus direcciones o utilizando los hipervínculos que hay entre ellas.

Page 7: Seminario – taller informática

INTERNET

Correo Electrónico, es la posibilidad de contar con una dirección en la que recibir mensajes de otros usuarios y desde la que mandar nuestros propios mensajes. Foros, son como tablones de anuncios agrupados por temas, en los que los usuarios depositan su mensajes o contestan a los de otros, encadenándose largas secuencias de respuestas. Chat y/o Mensajería Instantánea, nos brinda la posibilidad de avisarnos cuando algún conocido se conecta a Internet en tiempo real para poder establecer una comunicación en tiempo real directamente. (lo que escribimos es inmediatamente leído por los otros) con otras personas en salas públicas o privadas. Las listas de correo o listas de distribución. Es algo similar a los foros pero los mensajes que envían los usuarios no van a un lugar público, el foro, sino al correo de cada uno de los miembros de la lista. Historia de Internet

Page 8: Seminario – taller informática

INTERNET

 El intercambio de archivos o transferencia de archivos (FTP), con este nombre se hace referencia a un servicio que permite a usuarios particulares intercambiar archivos de sus ordenadores sin la intervención de servidores externos (FTP). Este servicio ha impulsado la copia y distribución ilegal de software y música, pues se ha vuelto complicado buscar un culpable al ser los usuarios particulares los que intercambian los archivos.

Funcionamiento Básico

Page 9: Seminario – taller informática

INTERNETServidores

En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. También se suele denominar con la palabra servidor a:

• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central(mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Page 10: Seminario – taller informática

INTERNETServidores

Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.

Page 11: Seminario – taller informática

INTERNETTipos de Servidores

En la siguiente lista hay algunos tipos comunes de servidores:

Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Page 12: Seminario – taller informática

INTERNETTipos de Servidores

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

Page 13: Seminario – taller informática

INTERNETTipos de Servidores

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Page 14: Seminario – taller informática

INTERNETTipos de Servidores

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.

Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

Page 15: Seminario – taller informática

INTERNET

Dirección IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Page 16: Seminario – taller informática

INTERNET

Dirección IP

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

Page 17: Seminario – taller informática

INTERNET

Domain Name System o DNS (en español: sistema de nombres de dominio)

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

Page 18: Seminario – taller informática

INTERNET

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y RFC 1035).

Page 19: Seminario – taller informática

INTERNET

Nombres de dominio

La Corporación de Internet para los Nombres y los Números Asignados (ICANN) es la autoridad que coordina la asignación de identificadores únicos en Internet, incluyendo nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo y de parámetros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione.

El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades técnicas, comerciales, académicas y ONG. El gobierno de los Estados Unidos continúa teniendo un papel privilegiado en cambios aprobados en el Domain Name System. Como Internet es una red distribuida que abarca muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.

Como funciona Internet

Riegos de Usar Internet

Consejos Seguridad Internet

Page 20: Seminario – taller informática

INTERNET

World Wide Web.

No debe confundirse World Wide Web con Internet.

En informática, la World Wide Web (WWW) o Red informática mundial1 comúnmente conocida como la web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

La web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.

Page 21: Seminario – taller informática

INTERNET

World Wide Web.

Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría en la World Wide web. La propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la CERN, la organización europea de investigación cerca de Ginebra, en la frontera entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert Cailliau propuesieron en 1990 utilizar de hipertexto "para vincular y acceder a información de diversos tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y Berners-Lee terminó el primer sitio web en diciembre de ese año.8 Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991.9

Que es la World Wide Web

Historia de la World Wide Web

Page 22: Seminario – taller informática

INTERNET

Navegadores WEB

Un navegador o navegador web es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).

Page 23: Seminario – taller informática

INTERNET

Navegadores WEB

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta).  Elementos a Partes de un Navegador WEBBarra de títuloBarra de menúsBarra de navegación y ubicaciónBarra de EstadoLos MarcadoresEl historial

Page 24: Seminario – taller informática

INTERNET

Búsquedas en Internet

La forma básica de encontrar una página web en Internet es hacer uso de los motores de búsqueda o buscadores, que son páginas web especializadas en realizar esta función.

Antes de utilizar un buscador conviene familiarizarnos un poco con su modo de funcionamiento. Los buscadores mantienen una base de datos con infinidad de páginas web (pero no con todas las que hay en Internet) que van actualizando periódicamente. Las páginas en Internet no son algo estático, en el sentido de que, constantemente, surgen páginas nuevas y desaparecen otras (porque los servidores cierran o porque los que las crearon ya no quieren seguir manteniéndolas).

Debido a esto puede ocurrir, por ejemplo, que tras realizar una búsqueda y seleccionar una página de las que se nos ofrecen como resultado de esa búsqueda, la página en cuestión ya no exista; o bien, que estemos seguros de la existencia de una determinada página sobre un cierto tema (porque la hayamos hecho nosotros) pero el buscador no la muestre al hacer la búsqueda.

Page 25: Seminario – taller informática

INTERNET

Buscadores

Un buscador se define como el sistema informático que indexa archivos almacenados en servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios temáticos, motores de búsqueda y metabuscadores.

Índices o directorios temáticos

Los índices o buscadores temáticos son sistemas creados con la finalidad de diseñar un catálogo por temas, definiendo la clasificación por lo que se puede considerar que los contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad.

Page 26: Seminario – taller informática

INTERNET

Buscadores

Índices o directorios temáticos

La función de este tipo de sistemas es presentar algunos de los datos de las páginas más importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos, las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que el contenido de las páginas no esté completamente al día.

Motores de búsqueda

Este tipo de buscadores son los de uso más común, basados en aplicaciones llamadas spiders ("arañas") o robots, que buscan la información con base en las palabras escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.

Page 27: Seminario – taller informática

INTERNET

Buscadores

Metabuscadores

Los metabuscadores son sistemas que localizan información en los motores de búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las bases de datos de otros buscadores, de los cuales toma un determinado rango de registros con los resultados más relevantes y así poder tener la información necesaria.

Page 28: Seminario – taller informática

INTERNET

Buscadores

¿Cómo buscar? Todos los buscadores disponen de una caja de texto en la que debe introducirse lo que queremos buscar. Básicamente el navegador busca páginas web que contengan las palabras que hemos introducido en la caja de texto. Si, por ejemplo, introducimos en la caja de texto la frase Materiales educativos para el aula de inglés, el navegador buscará páginas que contengan esas palabras (en cualquier orden): Materiales, educativos, para, el, aula, de, inglés. Se obtendría, seguramente, la misma búsqueda si omitimos las palabras que, por ser muy corrientes, seguro que están en cualquier texto. En este caso podríamos buscar: Materiales educativos aula inglés.  Página de Google que es, sin duda, el buscador más utilizado por la comunidad de Internet existen muchos buscadores en Internet, algunos de los más conocidos son: www.google.com, www.yahoo.es, www.lycos.es.

Como Buscar con Google

Page 29: Seminario – taller informática

INTERNET

Cookie (informática) Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Page 30: Seminario – taller informática

INTERNET

Cookie (informática) Sus principales funciones son: Originalmente, sólo podían ser almacenadas por petición de un CGI (Interfaz de entrada común) desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

Instalación y Configuración de Navegadores

Page 31: Seminario – taller informática

CORREO ELECTRÓNICO Correo electrónico (en inglés: electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo costo lograron desplazar al correo tradicional. ELEMENTOS Para que una persona pueda enviar un correo electrónico a otra, cada una debe de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.

Page 32: Seminario – taller informática

CORREO ELECTRÓNICO Proveedor de correo Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago. Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustados en cada mensaje, y otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

Page 33: Seminario – taller informática

CORREO ELECTRÓNICO Proveedor de correo Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor por eso es común comprar un dominio propio, para dar un aspecto más profesional o corporativo. Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio.

Page 34: Seminario – taller informática

CORREO ELECTRÓNICO Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo. Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com).  Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es igual a [email protected].

Page 35: Seminario – taller informática

CORREO ELECTRÓNICO Cliente de correo También están los clientes de correo electrónico (MUA), que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

Page 36: Seminario – taller informática

CORREO ELECTRÓNICO Cliente de correo El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora. Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto.

Page 37: Seminario – taller informática

CORREO ELECTRÓNICO

FUNCIONAMIENTO Escritura del mensaje Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje.

Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo.

Mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. 

Page 38: Seminario – taller informática

CORREO ELECTRÓNICO

FUNCIONAMIENTO Escritura del mensaje Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Page 39: Seminario – taller informática

CORREO ELECTRÓNICO

Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

Cuando se envía un correo electrónico, este llega a un servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).  

Page 40: Seminario – taller informática

CORREO ELECTRÓNICO

 ¿Cómo funciona el correo electrónico?

Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:  POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.

IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que esta tarea de sincronización se pueda completar. Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado.

  

Page 41: Seminario – taller informática

CORREO ELECTRÓNICO

FUNCIONAMIENTO Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico.

Recepción La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes).  

Correo Electronico

Page 42: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas Se refiere al conjunto de reglas que rigen el comportamiento correcto en Internet con el fin de respetar a los demás y ser respetados.  Actúan como pautas de cortesía y conducta apropiadas para que todos los usuarios puedan actuar respetuosamente con los demás.  Cuando se escribe y envía un mensaje Indique el asunto del mensaje con claridad en el campo "Asunto". Esto es particularmente importante para el destinatario del mensaje. Si el asunto del mensaje es claro, será mucho más fácil para el destinatario decidir cuáles son más importantes y cuáles no. Esto permitirá al destinatario clasificar su correo con facilidad. Envíe correos electrónicos a las personas que estén involucradas únicamente. No es aconsejable y es molesto para los destinatarios enviar correos electrónicos a todos sus contactos. Los destinatarios pierden un tiempo valioso clasificando los mensajes que realmente les interesa de aquellos que les interesa poco o nada.  

Page 43: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas

El campo "Para": designa al destinatario principal. Ésta es la persona a quien se le envía el correo electrónico.

 El campo "CC": muestra las personas a las que se les informa sobre esta comunicación por correo electrónico.

 El campo "CCO": designa los destinatarios que los otros destinatarios no pueden ver. Se recomienda no usar este elemento. En cambio, se recomienda enviarles una copia del mensaje anterior aparte.

 Sea breve y conciso en el mensaje. Para que se lea y se entienda, es preferible usar oraciones cortas y precisas. Si el mensaje es largo, divídalo en muchos párrafos para que sea más fácil de leer. Un texto preciso, bien estructurado, ayuda a evitar malentendidos o confusiones. Utilice lenguaje apropiado y evite el humor, el sarcasmo y los insultos fuera de lugar. Para beneficiar a los destinatarios profesionales, es útil comenzar un mensaje con una de las siguientes frases: Para su información, Para su aprobación, Seguimiento. 

Page 44: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas

Si se deben adjuntar documentos al mensaje, tenga en cuenta los destinatarios. Es posible que el destinatario de un archivo adjunto no tenga el software para leerlo. Asegúrese de que el archivo esté guardado en un formato que la mayoría de los programas actuales puedan leer.  Además, esté atento al tamaño del adjunto. Cuanto más grande sea el archivo, se necesitará más tiempo para enviar y recibir. Un archivo enorme podría ser bloqueado por el servidor de correo electrónico remoto o saturar la casilla de entrada del destinatario, evitando la recepción de otros mensajes. Utilice las herramientas de compresión/descompresión (como ZIP) para reducir el tamaño de estos archivos. Antes de enviar un mensaje que supuestamente tiene un adjunto, asegúrese de que tenga el adjunto. Evite usar letras mayúsculas. El texto escrito en mayúscula es difícil de leer. Es más, usar palabras en letras mayúsculas en Internet sugiere que está expresando emociones fuertes (tales como alegría o enojo), lo que puede no ser bien visto por el destinatario. Para enfatizar un término, escríbalo entre comillas.

 

Page 45: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas

Antes de enviar un mensaje, tómese el tiempo para volver a leerlo. Trate de corregir los errores tipográficos o de lengua. El estilo del mensaje refleja la imagen del remitente.  Asegúrese de identificarse y dejar información de contacto al final del mensaje. Considere poner su firma al final de los correos electrónicos, pero sin quitar demasiado espacio (cuatro o cinco líneas como máximo), especificando, por ejemplo, su ocupación y la organización a la que pertenece. Los números de teléfono pueden ser útiles si uno de los destinatarios necesita contactarlo rápidamente. La costumbre señala que la firma debe estar precedida por una línea que no contenga nada más que dos guiones ("--").

 

Page 46: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas

Cuando se recibe un mensaje Cuando haya leído un mensaje, decida inmediatamente dónde guardarlo. Los correos electrónicos se pueden administrar de la misma manera que el correo tradicional. Para encontrar un mensaje fácilmente, acostúmbrese a colocar los mensajes recibidos en carpetas por temas. De esta manera, será más fácil encontrar un mensaje viejo o las partes de un debate. Algunos clientes de correo electrónico permiten asignar un color al mensaje. Puede ser útil asignar un código de color para identificar ciertas categorías de mensajes.  Excepto que sea necesario, no imprima los correos electrónicos. Cuando el correo electrónico está guardado correctamente, se podrá encontrar fácilmente si se lo necesita. Por esta razón, es inútil imprimir todos los correos electrónicos. Esto evita desperdiciar papel y ayuda a preservar el ambiente.  Respete la privacidad de los mensajes que recibe. Nunca envíe o copie a otros un correo electrónico que fue enviado a usted sin el consentimiento del remitente original.

 

Page 47: Seminario – taller informática

CORREO ELECTRÓNICO

Conductas apropiadas

Uso de emoticonos (smileys) Los emoticonos (a veces llamados smileys) son símbolos incluidos en los mensajes que indican el humor (jocoso, sarcástico, irónico, etc.) de la persona que escribió el mensaje. Generalmente, su uso se reserva para los mensajes no profesionales.  Para crear un emoticono, simplemente utilice los símbolos de puntuación. Para verlos más fácilmente, incline la cabeza 90 grados hacia la izquierda.

 

Page 48: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  Precauciones necesarias para la configuración y administración de las cuentas de correo electrónico sea cual fuese la finalidad que el usuario quiera darle. Para ello, se detalla una serie de recomendaciones a considerar para optimizar al máximo el uso del correo electrónico. En los ambientes altamente conectados en los que vivimos actualmente, no sería errado decir que un software dañino nos puede llegar por cualquiera de las formas por las que permanecemos conectados a la red. Como el hoax, spam, scam, phishing y los códigos maliciosos que se propagan a través de correo electrónico.

A continuación, se mencionan las formas más comunes de proteger y hacer un uso seguro de su correo electrónico: No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax).

 

Page 49: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  Si aun así se deseara enviar mensajes a muchos destinatarios, hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios web, foros, conversaciones online, etc. ya que sólo facilita la obtención de la misma a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza, hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin, también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas en otros artículos. Nunca responder mensajes que consideremos spam, ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.

 

Page 50: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  Si usa webmail, es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no sea adivinable, ya que esta es la forma más común de robar una cuenta de otra persona. Cuando utilice su correo electrónico desde sitios públicos, cierre todos los programas utilizados y las sesiones iniciadas así como también, el explorador utilizado en el caso de webmails. Además, es recomendable eliminar cache, archivos temporales y cookies cuando termine su navegación. No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo. Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen doble extensión desconfíe, porque es probable que los mismos sean gusanos o troyanos, los cuales utilizan este engaño para propagarse.

 

Page 51: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  Recuerde que las empresas y organizaciones no adjuntan archivos en sus actualizaciones de productos. Este truco de enviar archivos con supuestas actualizaciones, también es una forma de propagación de malware muy común. De la misma manera, las entidades bancarias y financieras tampoco le solicitarán sus datos a través de este medio. Si recibe correos de este tipo sospeche, porque es probable que esté siendo engañando (a través del phishing) para lograr robarle sus datos. Si puede, también denuncie estos casos a su entidad de confianza. Como una medida extra de seguridad puede bloquear las imágenes de sus correos (algunos clientes y webmails lo permiten) y descargar las mismas cuando se asegure de que el mail no es dañino. De esta forma también ahorra ancho de banda no descargando imágenes que no desea recibir. Actualmente, las imágenes son un recurso muy utilizado por los spammers para propagar sus publicidades evitando los filtros anti-spam. 

Page 52: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. En lo que se refiere al último punto podemos mencionar que su objetivo es proteger las cuentas de correo importantes pudiendo tener cuentas “descartables” para cualquier otro fin.

http://www.fakemailgenerator.com/faq.php

 

Page 53: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad  

¿Qué es SPAM?

Mensajes publicitarios y cosas tales como “Hágase millonario mientras duerme”. Se los define como mensajes “NO SOLICITADOS” o “NO DESEADOS”.

2) ¿Cómo obtienen tu dirección los “spammers”?

Comunmente obtienen las direcciones de mensajes que se envían masivamente (como chistes), que a su vez se reenvían con TODA UNA LISTA DE DIRECCIONES DE E-MAILS, para vender o intercambiar esas listas con otros.

 

Page 54: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad

3) ¿Cómo evitar esto?

Al enviar un e-mail a más de 2 ó 3 destinatarios y si no es necesario que se vean las direcciones electrónicas entre ellos, usa el Blind Copy (BCC), conocido en español como Con Copia Oculta (CCO). Esta opción no muestra la lista de destinatarios en el mensaje.

También es recomendable al realizar un Reenvío del mensaje BORRAR las direcciones de e-mail del mensaje anterior.

4) ¿Y si son esos E-mails del tipo “salve a una pobre niña con cáncer”?

TODOS esos E-mails que piden que hagas un “Forward” (Reenvíos) ¡¡SON MENTIRAS!! Borra estos mails. Algunos traen virus, software espía (spyware), malware o basuras por el estilo. Recuerda:

NINGUNA EMPRESA (como MICROSOFT, AOL, por ejemplo) NUNCA, JAMÁS dona dinero por re-enviar este tipo de mensajes.

Page 55: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad

5) ¿Y virus?

No mandes ni abras archivos anexos o adjuntos (Attach) con extensiones .exe .doc .pif .bat .vbs .js .com, a menos que estes seguro que viene de alguien confiable. No es suficiente que el remitente sea una persona que conozcas, pues puede tratarse de un auto-envío viral; puedes reconocer la procedencia auténtica del e-mail sólo si incluye algún mensaje personal cuyo texto te permita inferir la identidad de quien lo escribió. Este tipo de archivos anexos es el típico lugar donde van los virus. No basta con pasar un antivirus; los antivirus pueden estar atrasados y en una “campaña” de E-mails en un día llegan a millones y los antivirus apenas van a detectarlo en una semana o más (cuando puede que sea tarde para tu computador).

Page 56: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad

6) ¿Y las cuentas “REMOVE” – “QUITAR”?

¡¡ES MENTIRA TAMBIÉN!! Cuando mandan un spam (correo no solicitado) y te piden que si quieres ser quitado contestes pidiendo que te den de baja (borrarte de la lista), es sólo para ver, de una lista de e-mails, cuáles direcciones son verdaderas y están activas. Al responder automáticamente, les estás diciendo que tu dirección es válida; y no sólo te siguen mandando correos no solicitados, sino que venden tu dirección masivamente. ¡Jamás respondas los spams!

7) ¿Qué se puede hacer?

Si te llega un spam, puedes hacerle un Forward o Reenvío a la cuenta “abuse” de ese dominio. Por ejemplo si te viene un E-mail de [email protected] envíalo a [email protected] y a [email protected]. JAMÁS le compres nada al que te mande spams.Si eres administrador de correos, por favor visita esta pagina para ver como combatir el SPAM : [en] http://spam.abuse.net/.

Page 57: Seminario – taller informática

CORREO ELECTRÓNICO

Seguridad

Otra opción que no puede dejarse de mencionar es la cantidad de aplicaciones o filtros antispam existentes para los clientes de correo electrónico más utilizados (como Outlook por ejemplo) y que nos ayudan a controlar en algo este molestoso problema. Configuración del correo electrónico.