romeo

Advertisements

resumen del segundo bimestre

INTERNET-AFRICA-2

Aplicaciones e implicaciones de las Bases de Datos

Un programa de base de datos es un administrador de datos que puede ayudar a aliviar estas sobrecargas de información, estas hacen posible que todo el mundo pueda almacenar, organizar, recuperar, comunicar y administrar información de un modo que sería imposible sin una computadora.

Archivador electrónico. La esencia de la base de datos

La base de datos es un archivador informatizado. Está diseñado para mantener la información almacenada en los discos de una computadora.

¿Cómo de buena es una Base de Datos?

Una base de datos ofrece muchas ventajas como:

Las bases de datos hacen más fácil el almacenamiento de grandes cantidades de información.

Las bases de datos hacen más fácil la labor de recuperar información de forma rápida y flexible.

Las bases de datos hacen más fácil organizar la información.

Las bases de datos hacen más fácil imprimir y distribuir la información de muy diversas maneras.

Anatomía de una base de datos

Es una colección de información almacenada de un modo especial en una computadora, y un programa de base de datos es una herramienta de software para organizar las tareas de almacenamiento y recuperación de esa información.

Una base de datos está compuesta por una o más tablas. Una tabla es una colección de información relacionada; mantiene junta esta información.

Una tabla de una base de datos es una colección de registros. Un registro es la información relacionada con una persona, producto o evento.

Cada parte concreta de información contenida en un registro es un campo. El tipo de información de un campo se define por el tipo de dato, puede ser campo numérico o campo fecha.

Consultas a la base de datos

La alternativa a  la navegación es preguntar a la base de datos por una información específica. En terminología de bases de datos es la consulta (query). La posibilidad de generarconsultas almacenadas es una potente característica que ayuda a las bases de datos a unir información.

Ordenación de datos

Es preciso ordenar la información de una manera que nos sea fácil utilizar la información almacenada. Puede ser por numero de cedula por nombre o por apellidos

Administradores de información personal.

Es un tipo de base de datos especializada que permite automatizar algunas, o todas, de las siguientes funciones:

Agenda de direcciones/teléfonos.- para registrar de forma rápida registros específicos e imprimir etiquetas de correo.

Calendario de citas.- le permite introducir citas y eventos y mostrarlos en un rango que va desde un dia a varios meses.

Listas de tareas.- permite a los usuarios que ingresen tareas a realizar o que ya realizaron.

Notas varias.- permiten entradas diarias, notas personales, etc.

De los administradores de ficheros a sistemas de administración de base de datos

Un administrador de ficheros es un programa que permite a los usuarios que trabajen con un fichero a la vez.

Un sistema de administración de base de datos es un programa o sistema de programas que pueden manipular datos de muchos ficheros, y cruzándolos cuando sea necesario.

¿Qué es una base de datos relacional?

Es aquella que permite que diversas tablas se relacionen entre si de modo que los cambios efectuados en una de ellas se reflejen en todas las demás

Las múltiples caras de las bases de datos

Se basa en que un administrador de la base de datos da acceso limitado a ciertos integrantes de la base de datos. Dándoles así acceso a la información que necesiten y negando el acceso a información clasificada.

Procesamiento en tiempo real

Los primeros administradores de fichero solo podían realizar un procesamiento por lotes, el cual obligaba a los usuarios a que acumulen muchas transacciones para alimentar posteriormente la computadora con procesos de larga duración.

Hoy en día las unidades de disco, las memorias baratas, y el software sofisticado has conseguido que el procesamiento interactivo  sustituya al de por lotes. Los usuarios pueden ahora interactuar con los datos a través de terminales visualizando y cambiando valores entiempo real.

ORACLE, IBM Y MICROSOFT son los creadores de los servidores de base de datosutilizados por numerosas empresas de todo el mundo.

Bases de datos orientadas al objeto

Este tipo de base de datos orientados a objetos suelen utilizarse junto con lenguajes de programación orientados a objetos. Los expertos sugieren que la tecnología de objetos facilitara la labor de construcción y manipulación de bases de datos complejas además de reducir el consumo de tiempo.

Bases de datos multimedia.

Estas pueden manipular datos gráficos y dinámicos además de texto y números. Una base de datos multimedia sirve como índice para acceder a todos estos ficheros individuales.

Bases de datos en lenguaje natural

Son una base de datos muy actualizadas que responden a consultas sencillas en lenguaje natural, es decir consultas realizadas en el idioma español o en cualquier otro idioma humano.

El precio que tenemos que pagar por la comodidad que nos ofrecen las bases de datos es el de nuestra privacidad.

 REDES Y TELECOMUNICACIONES

 La tecnología  de telecomunicación ha recorrido un largo camino desde la guerra de 1812 por lo que el mundo ha cambiado drásticamente, luego en 1844 Samuel Morse inventó el telégrafo para que las personas puedan enviarse mensajes instantáneamente a larga distancia, etc.

ANATOMIA BASICA DE UNA RED

Una red de computadoras es un sistema enlazado entre dos o más computadoras.

v  HARDWARE._ Las redes permiten que las personas compartan recursos de hardware de la computadora.

v  SOFTWARE._ Las redes permiten que las personas puedan compartir datos  , etc. incrementando la eficacia y productividad

v  PERSONAS._ Las redes permiten que las personas trabajen juntas sin necesidad de que se encuentren en el mismo lugar.

LAS REDES DE CERCA Y DE LEJOS

Las redes son de todas formas y tamaños, pero la mayoría pueden  ser de área local o amplia.

LAN (área local)._ se trata de que las computadoras se encuentren   cerca físicamente por ejemplo que estén colocadas en un solo edificio, cada computadora y periférico en red es un NODO individual de red, los mismos que están conectados por cables por los que se transporta los datos entre las máquinas. Una RED INALAMBRICA tiene un pequeño transmisor por radio conectado a su puerto para poder enviar y  recibir datos por el aire  y no a través de cables, estas redes también son usadas para crear redes pequeñas en los hogares y pequeñas empresas sin embargo suelen ser más lentas que las LAN cableadas.

MAN (RED DE AREA METROPOLITANA)._ es un servicio que enlaza dos o más LAN dentro de una ciudad esta red permite tener comunicados a empleados que se encuentren en   edificios diferentes.

WAN (RED DE AREA AMPLIA)._ es una red que se extiende a grandes distancias, en una WAN cada sitio de red es un nodo de la misma.

REDES ESPECIALIZADAS DEL:   GPS A SISTEMAS FINANCIEROS

El GPS incluye 24 satélites que circundan la tierra. Cada satélite contiene una computadora, un reloj atómico y un radio. En tierra un receptor GPS puede utilizar la difusión de señales de tres o cuatro satélites visibles. Los GPS portátiles pueden visualizar ubicaciones, mapas y direcciones en pantallas pequeñas.

LA INTERFAZ DE RED

Internet es una red enorme de redes interconectadas que extienden ese alcance a todo el planeta. Si está conectada la computadora se comunica a la red por un puerto un shocket que permite que la información entre y salga del sistema, los puertos paralelos permiten el paso de bits en grupos de 6, 8, o 32. Los puertos serie permiten el paso de bits de uno en uno, el puerto serie estándar sirve para conectar periféricos como módems pero no para conectar directamente a la red.

Una tarjeta de interfaz de red añade un puerto serie especial a la computadora la tarje controla el flujo de datos entre la memoria RAM de la computadora y el cable de red.

COMUNICACIÓN POR MÓDEM

Antes de que una señal digital se pueda transmitir por una línea telefónica estándar debe convertirse en señal analógica. En el extremo receptor la señal analógica debe convertirse de nuevo en bits que representan el sms original.

Un módem interno  se instala en la placa madre dentro del chasis de la computadora y un Módem externo se conecta al puerto serie o al puerto USB ambos utilizan cables telefónicos para conectar con la red telefónica a través de conectores telefónicos modulares estándar.

Conexiones de banda ancha

El ancho de banda se refiere a la cantidad de información que puede transmitirse a través de un medio de comunicación en una determinada cantidad de tiempo. En general, a mayor ancho de banda, más rápidas son las velocidades de transmisión.

El ancho de banda puede verse afectado por muchos factores, incluyendo el medio físico, la cantidad de tráfico, los protocolos de software y el tipo de conexión a la red.

Conexiones mediante fibra óptica

 

Las conexiones por modems por cable y DSL son más rápidas que los modems estándar, pero menos banda ancha que los cables de fibra óptica. Los cables de fibra óptica utilizan ondas de luz para transformar información a velocidades deslumbrantes. Un solo cable de fibra óptica puede transmitir la mitad de un gigabyt por segundo, sustituyendo a 10 000 cables telefónicos de cobre.

Las empresas más grandes y las instituciones gubernamentales están conectadas a la red de fibra óptica global. Pero la mayoría de las empresas pequeñas y de los hogares todavía dependen de los cables de cobre.

Tecnología de red inalámbrica

Cuando el ancho de banda es menos importante que la movilidad y la portabilidad, la tecnología inalámbrica puede proporcionar soluciones prácticas.

La tecnolgía inalámbrica infrarroja permite enviar y recibir información digital a cortas distancias.

La tecnología LAN inalámbrica de más rápido crecimiento es la conocida como Wi-Fi, ésta permite que varias computadoras se conecten a una LAN a través de una estación base que puede estar hasta a 50 metros de distancia. 

Otro tipo de tecnología inalámbrica es Bluetooth, ésta utiliza una tecnología de radio parecida a Wi-Fi, pero sus transmisiones están limitadas a unos 10 metros. 

Software de comunicación

Para comunicarse entre sí, las dos máquinas deben seguir los mismos protocolos, reglas para el intercambio de datos entre un terminal y una computadora o entre dos computadoras.

Algunas LAN están configuradas de acuerdo con el modelo cliente/servidor, un modelo jerárquico en el que una o más computadoras actúan como servidores dedicados y todas las demás actúan como clientes. Muchas redes pequeñas están diseñadas según el modelo peer-to-peer, que permite que cada computadora de la red sea tanto servidor como cliente. En la práctica, muchas redes son híbridas, pues combinan características de los modelos cliente/servidor y peer-to-peer.

Las ventajas de una red

Las personas utilizan las redes  por las siguientes razones:

Las redes permiten compartir recursos hardware de la computadora, reduciendo costes y haciendo que más personas se beneficien de los equipos informáticos más potentes.

Las redes permiten a las personas compartir datos y programas, incrementándose la eficacia y productividad.

Las redes prmiten que las personas trabajen juntas, o colaboren, de formas que de otro modo sería difícil o imposible.  

Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal 

Para muchos usuarios la comunicación en red está limitada a enviar y recibir mensajes. Los usuarios típicos de Internet invierten alrededor del 70% del tiempo que están conectados para comunicarse con otros. La mensajería electrónica puede cambiar drásticamente la forma en que trabajan personas y empresas.

Las muchas caras del correo electrónico

Si estás conectado a Internet es probable que tengas acceso a un sistema de email que te permite enviar y recibir mensajes de otros usuarios de la red. Existen muchas formas de enviar y recibir correo electrónico. Lo que veas en la pantalla depende del tipo de conexión que tengas y del programa cliente de correo electrónico que utilices.

Los modernos programas de correo electrónico son fáciles de aprender y ofrecen más flexibilidad que la mayoría de programas basados en texto. Muchos servicios de correo están diseñados para que se acceda a ellos mediante navegadores web, y no con programas cliente de mail independientes.

Listas de correo

Las listas de correo permiten participar en grupos de discusión por email sobre temas de interés comunes. Las listas pueden ser pequeñas y locales, o grandes y globales. Algunas listas están moderadas para garantizar la calidad del debate. En un grupo moderado, un moderador designado actúa como un editor, filtrando los mensajes irrelevantes e inapropiados. 

Noticias en red

Gracias a los grupos de noticias se puede participar en debates de un interés especial sin sobrecargar el buzón de correo. Un grupo de noticias es un debate público sobre un tema en particular consistente en escribir notas que se envían a un sitio central de Internet y que luego se redistribuyen a través de una red mundial de grupos de noticias denominada USENET. 

Mensajería instantánea y teleconferencia: comunicación en tiempo real

Las redes de computadoras también ofrecen muchas posibilidades para la comunicación en tiempo real. La mensajería instantánea (MI) ha sido posible desde los días del acceso a Internet en formato de sólo texto.

Los programas de mensajería instantánea permiten que los usuarios creen listas de amigos, comprueben los que están conectados e intercambien mensajes escritos y ficheros con los presentes. Además la tecnología MI se incluyen en muchos teleéfonos móviles.

La mayoría de programas MI, salas de chat y juegos multijugador en la Web utilizan gráficos para simular entornos del mundo real. Los participantes pueden representarse a sí mismos con avatares. Además algunos permiten teleconferencias bidireccionales, que permiten una teleconferencia por vídeo en donde dos o más personas se comunican cara a cara.

Tecnología de la computadora

El correo de voz es un ejemplo familiar de una tendencia creciente hacia la integración de la tecnología de la computadora (CTI). La mayoría de los programas de telefonía por Internet sólo funcionan cuando ambas partes ejecutan el mismo programa y al mismo tiempo.  Muchos expertos predicen que este tipo de tencología será una amenaza competitiva seria para la infraestructura telefónica actual.

Las ventajas de la comunicación online

El email, la MI y otros tipos de comunicación online pueden sustituir muchos memorándum, cartas, llamadas telefónicas y reuniones cara a cara, consiguiendo mucha productividad, eficacia y ahorro de tiempo. A continuación los por qué:

El email es más rápido.

El email no depende de la ubicación.

El email facilita la comunicación en grupo.

Los mensajes de email son datos digitales que se pueden editar y combinar con otros documentos generados por computadora.

La comunicación online hace posible las reuniones a larga distancia.

Problemas online: fiabilidad, seguridad, privacidad y humanidad

Cualquier tecnología introduce problemas, y la comuniación online no es una excepción. Aquí algunos de los más importantes:

El correo electrónico y la teleconferencia son vulnerables a los fallos de la máquina, los errores de la red, los errores humanos y las brechas de seguridad.

El email se puede saturar.

Puede recibirse email no solicitado.

El email puede suponer una amenaza para la privacidad.

El email puede falsificarse.

El email funciona si todos jugamos.

 

DENTRO DE INTERNET Y LA WORLD WIDE WEB

 Los estrategas militares americanos durante el periodo de la Guerra Fría tuvieron una visión: querían prevenir un posible ataque enemigo contra la capacidad de comunicación del gobierno, para ello ofrecieron un millón de dólares a Taylor y otros científicos e ingenieros para construir una pequeña red experimental, el resultado se vio en 1969 con el nombre de ARPANET .

ARPANET fue desarrollada en base a dos principios poco ortodoxos: la propia red no era fiable, por lo que tenía que ser capaz de sobreponerse a su propia <<falta de fiabilidad>> y todas las computadoras de la red debían ser iguales a su capacidad de comunicarse con el resto de computadoras.

ARPANET creció rápidamente y se convirtió en una red internacional con cientos de sitios militares y universidades. Además de transportar datos, ARPANET canalizo los debates sobre la Guerra de Vietnam y las intensas discusiones sobre Space War, uno de los primeros juegos para computadoras. La filosofía de red peer-to-peer de ARPANET y sus protocolos de fueron copiados por otras redes en los años 80.

En 1990,  ARPANET fue disuelta habiendo cumplido su misión investigadora, pero su tecnología engendro internet.

INTERNET es una tecnología, una herramienta y una cultura. Para sacar partido de Internet no es preciso analizar cada acrónimo, pero sus experiencias en la Red pueden ir mucho más lejos si es capaz de comprender lo que se oculta en el corazón de esta jerga.

INTERNET POR DENTRO

Internet dispone de conexiones en casi cualquier país del mundo. Y lo más importante: Internet no está controlada por ningún gobierno, corporación, individuo o sistema legal, en cierto sentido es una gran anarquía diferente a cualquier otra organización que el mundo haya podido ver:

CONTANDO CONEXIONES

En los primeros días, Internet solo conectaba una docena de computadoras de varias universidades americanas y centros de investigación del gobierno.

En la actualidad, une millones de computadoras en casi cualquier país del mundo, y sus costes son compartidos por miles de organizaciones.

Razones de por que es imposible fijar el tamaño exacto en Internet:

Internet está creciendo tan deprisa que no es posible seguirle la pista.

Internet está descentralizada. NO existe una “oficina central” que se encargue de la actividad del usuario o de las conexiones de la red.

Internet no tiene límites de escritorio.

PROTOCÓLOS DE INTERNET

Los protocolos que se encuentran en el núcleo de Internet reciben el nombre de TCP/IP (PROTOCOLO DE CONTROL DE INTERNET). Las especificaciones TCP/IP fueron publicadas con estándares abiertos que no eran propiedad de ninguna compañía. Estos protocolos suelen ser invisibles a los usuarios, ya que están profundamente incrustados en el software que se encarga de los detalles de la comunicación. Definen el modo en el que la información puede transferirse entre las máquinas, y como los dispositivos de una red pueden ser identificados con una dirección única.

En cierto modo los protocolos, TCP definen un sistema similar al postal. El sistema que contiene el software necesario para decidir como enrutar las transmisiones de Internet recibe el nombre de router otro dispositivo menos flexible llamado switch puede realizar la misma tarea de forma más rápida.  Independientemente de la ruta a seguir, los paquetes llegan a su destino, donde son re ensamblados para componer el mensaje original. Este paquete conmutado es flexible y robusto, permitiendo que los paquetes viajen aun cuando alguna parte de la red esté caída.

Cada host de la Red tiene una dirección IP única, una cadena de cuatro números separados por puntos.

DIRECCION DE INTERNET

Las personas realmente utilizan las direcciones IP numéricas ya que el SISTEMA DE DENOMINACION DE DOMINIO,  se encarga de traducir está dirección en algo que sea más sencillo de leer y recordar.

Las direcciones de Internet están clasificadas por dominios.

Ejemplos:

.edu                      Sitios educativos

.org                       Organizaciones sin ánimos de lucro

.info                      Servicios Informáticos.

Otros dominios como .edu y .emil, están restringidos a las personas que pertenezcan a organizaciones de este tipo.

El nombre del dominio a nivel superior es la parte final de la dirección, las palabras incluidas en el nombre del dominio, al igual que las líneas de una dirección postal, están ordenadas de forma jerárquica. El sistema de denominación de dominio se emplea en todas las direcciones de correo electrónico y en las URL web.

OPCIONES DE ACCESO A INTERNET:

Directas

Mediante marcación a través de módems

Banda ancha.

CONEXIONES DIRECTAS

En muchas empresas disponen de una conexión directa a Internet a través de una LAN. Una conexión directa tiene varias ventajas: ofrece acceso a los servicios de Internet sin necesidad de realizar operaciones de marcación., sus ficheros están almacenados en su computadora y no en un host remoto y el tiempo de respuesta es mucho mas rápido, a mayor velocidad.

CONEXIONES MEDIANTE MARCACIÓN

Conexión mediante marcación en la que e emplea un modem y las líneas telefónicas estándar. El software que utiliza PPP (PROTOCOLO PUNTO A PUNTO).

Conexiones mediante marcación de acceso total ofrece ventajas como acceso web, una conexión típica a través de estos dispositivos y de los POTS (SERVICIO TELEFONICO ANALOGICO CONVENCIONAL).

Las conexiones por modem suelen recibir el nombre de conexiones de banda estrecha porque no ofrecen demasiado ancho de banda comparadas con otros tipos de conexiones.

CONEXIONES DE BANDA ANCHA

En la actualidad, son innumerables los usuarios que utilizan las líneas DSL, los módems por cable y los satélites.

Las alternativas de Banda Ancha más comunes están basadas en las siguientes tecnologías:

DSL : Tecnología que lleva a pequeños lugares conexiones siempre activas de un elevado ancho de banda que comparten las mismas líneas telefónicas de cobre que transportan las llamadas de voz.

RDSI, un servicio digital ofrecido por las compañías telefónicas en los años 90.

CONEXIONES DE MODEM POR CABLE: Estos dispositivos establecen conexiones a Internet a través de la misma red de cables coaxiales que transportan la señal de tv a millones de hogares.

CONEXIONES POR SATELITE: Este tipo de conexión se realiza a través de uno de los muchos satélites que sirven la señal de tv en nuestras casas.

CONEXIONES INALAMBRICAS DE BANDA ANCHA: Esta tecnología suele conocerse como Wi-Fi aunque también puede verse con su número de certificación IEEE, 802.11B, permiten que varias computadoras se conecten a una estación base utilizando ondas de radio de corto enlace.

 

 

PROVEEDORES DE SERVICIO INTERNET

Los ISP (PROVEEDORES DE SERVICIO INTERNET) suelen ofrecer distintos tipos de conexión  a diferentes precios. Los ISP locales son empresas que disponen de conexiones permanentes a Internet, los ISP de carácter nacional ofrecen servicios similares pero a escala nacional, muchas redes privadas y servicios ONLINE comerciales, ofrecen acceso a Internet a través de gateways.

SERVIDORES DE INTERNET

Cada aplicación internet utiliza servidores especializados.

Servidores de correo electrónico, recibe el mensaje entrante, lo almacena y lo entrega al cliente usuario cuando lo solicite.

Servidores de ficheros: el protocolo FTP (protocolo de transferencia de ficheros) permite a los usuarios descargar ficheros desde servidores remotos, a sus computadoras, y subir al servidor los ficheros que deseen compartir.

Servidores de aplicación: Almacena aplicaciones y las pone a disposición de los programas cliente que la soliciten.

POR EL INTERIOR DE LA WEB

La World Wide Web es un sistema de visualización y búsqueda distribuido desarrollado por TIM BERNERS LEE.

PROTOCOLOS WEB: HTTP Y HTML

HTTP: Protocolo de transferencia de hipertexto, es el protocolo habitual para la transferencia de paginas web.

HTML: Lenguaje de marcado de hipertexto, un documento fuente en HTML es un fichero de texto que incluye códigos para describir el formato, la disposición y la estructura lógica de un documento hipermedia.

PUBLICACION EN LA WEB

Es posible encontrar software de creación web, como Macromedia Dreamweaver, Adobe GoLive, y Microsoft FrontPage, con estos es posible situar texto y gráficos de modo que mas le guste, y el programa será el que se encargue de convertir todo esto en un documento HTML que tenga aspecto similar a la hora de mostrarlo en un navegador.

DEL HIPERTEXTO A LA MULTIMEDIA

Es posible encontrar gráficos a color y animaciones en cualquier parte, y cualquier sitio web, puede contener cualquiera de estos elementos:

Tablas

Marcos

Formularios

Motores de búsqueda

Clips de audio descargable

Clips de video descargable

Entorno en 3-D

PERSONALIZACION, etc.

SITIOS WEB DINÁMICOS. MÁS ALLA DEL HTML

HTML, es flexible, pero esta diseñado para conformar una pagina, no para programar.

HTML no puede ofrecer fácilmente: una base de datos para almacenar el contenido cambiante del sitio y una programación personalizada que permita mostrar al usuario toda la información existente.

Los programadores usan una gran variedad de lenguajes de programación para construir páginas web dinámicas. Perl es particularmente popular para el desarrollo de servidores web.

EN EL INTERIOR DE LAS APLICACIONES WEB

MOTORES DE BÚSQUEDA

Diseñados para facilitar la búsqueda de información en la web, cualquier motor de búsqueda utiliza rastreadores web o arañas.

La mayoría de motores de búsqueda le permiten escribir consultas a través de una serie de palabras clave, otros motores de permiten limitar la búsqueda escogiendo subcategorías de un directorio jerárquico o árbol de temas.

PORTALES

Los portales de consumidor ofrecen buscadores, servicios de coreo electrónico, sala para <<chatear >>titulares de prensa y otros muchos servicios.

Existen portales corporativos que sirven a los empleados de una empresa.

Portales verticales: tienen como objetivo a los integrantes de un sector industrial o comercial particular.

TECNOLOGIA PUSH: NOTIFICACIONES Y ALERTAS

El navegador tiene que iniciar una petición antes de recibir cualquier información, pero para cierto tipo de aplicaciones, tiene más sentido que la información sea entregada automáticamente, este es el método como traba la tecnología push.

La tecnología push se emplea principalmente para el envió de información interna en las intranets.

 

PROCESAMIENTO PEER-TO-PEER

La compartición de música, libros, películas y software son aplicaciones de la tecnología peer-to-peer. Aunque tiene problemas legales como en la antigüedad.

El procesamiento grid es, una forma de procesamiento distribuido. Pero en el no se comparten ficheros sino la capacidad de procesamiento del micropocesador. El mejor ejemplo SETI@HOME un programa que une todas las computadoras conectadas a Internet en una supercomputadora virtual que analiza los datos procedentes de varios telescopios con el fin de localizar vida inteligente.

INTRANET, EXTRANETS Y COMERCIO ELECTRÓNICO

INTRANET: Una intranet típica ofrece correo electrónico, grupos de noticias, transferencia de ficheros publicaciones web y otros muchos servidores.

EXTRANETS: Orientadas principalmente al COMERCIO ELECTRONICO, la mayoría de ellas utilizan EDI (intercambio de datos electrónicos, algunas extranet son REDES PRIVADAS VIRTUALES que usan software de encriptación, para crear “túneles” seguros a través de la internet pública.

Las extranets son especialmente útiles para el comercio electrónico B2B (empresa-a-empresa).

El comercio B2C (empresa-a-cliente) concierne a transacciones que tienen lugar en Internet, en lugar de una extranet, ya que los clientes no tienen acceso a las extranets privadas.

SERVICIOS WEB

La popular tienda on-line Amazon.com fue pionera en los servicios web permitiendo acceso libre a los desarrolladores a sus bases de datos.

LA EVOLUCIÓN DE INTERNET

Internet se originó como una pequeña comunidad de científicos, ingenieros y otros investigadores, en la actualidad Internet es una comunidad de millones de personas.

INTERNET2 Y LA SIGUIENTE GENERACION DE INTERNET

En 1998, el gobierno de EEUU junto con otras empresas, presento Internet2 para ofrecer comunicaciones de red mas rápidas a universidades y centros de investigación.

EL internet de la siguiente generación NGI será una web de ámbito nacional de fibra óptica integrada por software de administración inteligente capaz de mantener conexiones a velocidad.

PROBLEMAS DE INTERNET: DILEMAS ETICOS Y POLITICOS

Internet ahorra tiempo dinero y vidas pero también genera problemas como:

ADICCIÓN A LA COMPUTADORA: Para algunos internautas, el mundo que se encuentra al otro lado de su modem se torna mas interesante que el mundo real.

ABUSO CONTRA LA LIBERTAD: El mercantilismo ha llevado a Internet la cara más oscura del capitalismo.

Internet ha perdido claramente su inocencia.

Algunos bancos están desarrollando sistemas para la circulación de dinero digital por Internet.

Muchos problemas de Internet son de carácter SOCIAL y POLÍTICO.

CIBERESPACIO: FRONTERA ELECTRÓNICA

Nuestra Red actual es un ciberespacio primitivo: un mundo en el que los mensajes, las matemáticas y el pueden cruzar continentes en segundos, la gente de todo el mundo conoce nuevos amigos y comparten sus pensamientos y sentimientos a través del ciberespacio, por ello los “ciberciudadanos” argumentan que la web siempre estará libre de controles debido a como está construida

Seguridad y riesgos de la computadora

Delito Informático:

Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerla respetar. Las computadoras son potentes herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra sociedad

Expediente del Crimen Informático

El delito informático es definido como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática

Robo por Computadora

Es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos.

La piratería de Software

La piratería de software está descontrolada. Piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro.

El problema de la piratería

La industria del software pierde miles de millones cada año por culpa de la piratería.

•La piratería es más dura con las pequeñas empresas.

•Las tasas de piratería está en aumento especialmente en los países en desarrollo.

La propiedad intelectual y la ley

Las leyes de propiedad intelectual están diseñadas para proteger a los profesionales.

El objetivo de estas leyes es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando.

El sabotaje de software

El sabotaje (sabots) es la acción de debilitar o destruir.

Los modernos saboteadores informáticos utilizan malware (virus, gusanos y troyanos) para llevar a cabo sus destructivas acciones.

Troyanos

Troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva.

Un tipo especial de troyano, conocido como bomba lógica.

Virus y Gusanos

Un virus se propaga de programa en programa, o de disco en disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo.

Algunos de ellos no hacen nada excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir datos o a borrar discos.

Los gusanos utilizan las computadoras para autoreproducirse.

La guerra de los virus

Los programas antivirus están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Pero un antivirus no es efectivo si no se mantiene actualizado de forma regular.

Hacking y violación electrónica

-Hacker es una persona que disfruta aprendiendo los entresijos del funcionamiento de un sistema informático.

-La transgresión electrónica es realmente cracking.

-Los hackers están movidos por diferentes causas.

-Kevin Mitnick ha sido el hacker más notorio capturado hasta la fecha.

Seguridad informática:
Reducir los riesgos

•La S.I. Hace referencia a las formas que existen para proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones. Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a errores operativos esto es según un informe del año 1991:

•     Una computadora hace exactamente para lo

que esta programada.

•     No pude protegerse así misma contra un mal

funcionamiento o un ataque deliberado.

Restricciones al acceso físico

•Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en:

•Algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente;

•Algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros;

•Algo que hace: su firma o su velocidad para teclear y sus patrones de errores;

•Algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas.

Contraseñas

•sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso. Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia.

•El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización).

•Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso.

Firewalls, encriptación y auditorias.

•Algunos ladrones de datos no necesitan entrar al sistema para hacerlo, ellos interceptan los mensajes que viajan entre las computadoras de una red. Muchas organizaciones usan firewalls  para mantener aseguradas sus redes internas.

•Windows XP, y Mac OS X incluye firewalls software básicos que deben de activarse para que ofrezcan protección.

•Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.

Criptografía

Si quiere que su mensaje sea leído solamente por cierta persona, puede utilizar un cripto-sistema que lo codifique. La encriptación es llamada “sistema de clave secreta simétrica” que permite que el emisor y el receptor usen la misma clave manteniéndola en secreto. El problema de éste sistema es que al comunicarse con varias personas necesita una clave para cada una de ellas.

Cada persona que utilice un cripto-sistema de clave pública tiene dos claves: una pública y otra privada, la pública no permite desencriptar el mensaje ya que solo su clave privada puede hacerlo. Las únicas claves que se envían sobre una red insegura son las que están públicamente disponibles. En el futuro los documentos legales y comerciales dispondrán de firmas digitales.

Copias de Seguridad y otras precauciones

Incluso el sistema de seguridad más sofisticado no garantiza una protección completa de datos ya que una caída de tensión puede eliminar datos guardados. Un UPS, “Sistema de alimentación ininterrumpida”, protege las computadoras de una pérdida de datos por una caída de tensión. Cualquier sistema de seguridad completo incluye un plan de recuperación por si ocurre un desastre. En mainframes y PC lo mejor es llevar a cabo copias de seguridad regulares. En muchos sistemas, los datos y el software son guardados automáticamente. La tecnología RAID “Arraya Redundante de Discos Independientes” permite que varios discos duros operen como una sola unidad.

Controles de Seguridad Humanos: Ley, Administración y Ética

Últimamente la seguridad informática es un problema que no puede resolverse solo por la tecnología, son  muchas las compañías cuyos sistemas de seguridad informáticos no son los adecuados y no comprenden la dimensión del problema. Por ello si no nos preocupamos de los riesgos en la seguridad, la información no está segura.

Cuando la seguridad atenta contra la privacidad

Las bases de datos privadas y la de los gobiernos acumulan y comparten información sobre nosotros sin nuestro permiso y conocimiento.

Los programas de monitorización de Internet almacenan nuestras exploraciones web y leen nuestro correo electrónico.

Justicia en la frontera electrónica

Los diferentes gobiernos han respondido al crecimiento de los delitos informáticos creando nuevas leyes, aunque se éstas se quedan cortas comparado con el vertiginoso cambio tecnológico.

Errores y averías

Los sistemas informáticos, al igual que todas las máquinas, son vulnerables, a los incendios, inundaciones y otros desastres naturales, así como las averías provocadas por fallos en los componentes hardware y software.

Computadoras en la guerra

Los problemas derivados de la falta de seguridad y fiabilidad son tan críticos en las aplicaciones militares.

•Armas inteligentes

•Sistemas autónomos

•La guerra bajo el dominio digital